全球使用Android設備的大約9.5億人面臨著受到不道德黑客攻擊的巨大風險,他們只需要發送一條消息即可控制其智能手機。
新的安全漏洞(稱為StageFright)是一個遠程代碼執行錯誤,允許黑客在沒有電話所有者幾乎做任何事情的情況下獲得對設備的完整訪問和控制。通常,大多數安全缺陷都要求用戶做某事,例如單擊鏈接或打開文件。但是,舞台邊境甚至在用戶做任何事情之前都可以工作。只要黑客在Android上運行,黑客只需要發送MMS即可滲透到其他任何人的設備的目標。
“與矛盾釣魚不同,受害者需要打開PDF文件或攻擊者發送的鏈接,在您睡覺時可以觸發此漏洞,”說安全公司Zimperium Zlabs的平台研究和剝削副總裁Joshua Drake發現了這一缺陷。 “在您醒來之前,攻擊者將刪除所妥協設備的任何跡象,您將像往常一樣繼續一天 - 使用Trojaned手機。”
Zimperium說,佔所有Android用戶的11%的弗羅伊,薑餅和冰淇淋三明治上運行的設備是最脆弱的,但是果凍豆,kitkat和Lollipop的用戶並非無家可歸。
為了使情況變得更糟,除了等待其智能手機製造商和運營商發布補丁外,用戶無能為力。 Drake於4月與Drake聯繫的Google已經發布了一個修復程序,但由製造商和運營商通過將補丁發布給用戶。到目前為止,只有出售黑人手機的安全性製造商無聲圈子,而HTC表示他們已經實施了修復程序。
“ Google向HTC告知了HTC,並提供了必要的補丁,HTC於7月初開始進入項目,” HTC人員告訴美國國家公共電台。 “前進的所有項目都包含所需的修復。”
更新Android設備的問題是,與iOS不同,在所有用戶中,所有用戶中有80%以上的平台最新版本,Google無法確保所有Android設備都已修補。這項工作留給了製造商和運營商,在購買後沒有經濟動機來修補電話。
如果所有這些都有一線希望,那麼安全研究人員尚未發現在野外利用的缺陷的實例,儘管當然沒有阻止黑客這樣做的情況,尤其是現在該錯誤已經暴露出來。
照片:David Recordon | Flickr