如何在不发送彩信的情况下,使用Stagefright Bug破解数百万部Android手机
发布时间:2022-03-22 23:31:09 570
相关标签:
正如我们在前一篇文章中所解释的,关键缺陷存在于一个名为“Stagefright”的Android核心组件中,这是一个原生的Android媒体播放库,由Android用来处理、录制和播放多媒体文件。
为了利用Stagefright脆弱性,这种脆弱性正在野生环境中被积极利用,攻击者只需要你的电话号码发送恶意彩信并在不采取任何行动的情况下危害您的Android设备,无需您的指示。
在不知道电话号码的情况下进行黑客攻击
但是,最近的一项研究称,现在你甚至不需要受害者的手机号码就能感染他们的设备。
在之前已知的攻击场景中,攻击者只能针对其已知的联系人号码利用Stagefright漏洞进行攻击。这意味着攻击者需要目标Android设备的电话号码。
这种攻击场景实际上是不可能的,因为如果攻击者想要感染大量观众,他们需要大量目标设备的电话号码,即使他们有百万美元的余额来发送大量国内/国际彩信。
触发Stagefright漏洞的新方法
趋势科技(Trend Micro)的安全研究人员发现了两种可能导致在不发送恶意彩信的情况下触发Stagefright漏洞:
- 来自Android应用程序的触发器攻击
- 精心设计的HTML漏洞,用于攻击Internet上网页的访问者
这两个新的Stagefright攻击向量比前一个具有更严重的安全隐患,因为攻击者可以远程利用该漏洞:
- 在不知道手机号码和花费一分钱的情况下,黑客入侵数百万台Android设备。
- 窃取大量数据。
- 建立了一个由被黑客入侵的安卓设备等组成的僵尸网络。
"巧尽心思构建的MP4文件将导致mediaserver的堆被破坏或利用,“研究人员解释了如何使用应用程序触发Stagefright攻击。
视频演示:“app”攻击向量
并在所有访问者的网页上触发我们将同一个格式错误的MP4文件(名为MP4.MP4)嵌入到一个HTML文件中,如下所示,然后上传到web服务器研究人员说。
视频演示:“HTML网页的攻击向量”
"攻击者可以使用mediaserver作为其正常例程的一部分已经拥有的权限来运行其代码。"
这里有一件事你需要知道,以前的攻击向量不需要最终用户交互来利用漏洞,但是新的攻击向量需要用户交互来下载恶意Android应用程序或将受害者置于特别精心制作的网页上。
然而,用户可以保护自己免受以前的彩信攻击关闭彩信自动检索功能,使用第三方补丁应用查看彩信。
由于用户很容易落入这两种新攻击载体中的一种,最新的攻击会对目标Android设备造成更严重的影响,也可以用于针对大量观众。
谷歌提供了一个舞台灯光攻击补丁但鉴于手机制造商和运营商推出安全补丁的历史并不稳定,目前尚不清楚这些公司需要多长时间来更新易受攻击的安卓设备。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报