Vídeo: Woman Without Adventure. Russian Movie. Drama. English Subtitles. StarMedia (De novembre 2024)
Mou-te a Heartbleed, hi ha una nova amenaça digital ominadament anomenada que pot afectar centenars de milions de persones. Es diu Stagefright i la comunitat de seguretat de la informació tem que 950 milions de telèfons Android corrin el risc de sucumbir a l'explotació.
Si bé la majoria dels hacks d'Android requereixen com a mínim que les víctimes cometin algun error, com ara deixar-se enganyar a la descàrrega de programari maliciós, la vulnerabilitat de Stagefright ja es podria produir en gairebé mil milions de telèfons Android, independentment del que facin els usuaris. I quin és el veritable culpable d’una enorme vulnerabilitat (a més dels hackers, per descomptat)? El problema actual de la fragmentació d'Android.
Molta merda
Segons la companyia de seguretat mòbil de l'empresa israeliana Zimperium, a Stagefright és fàcilment fàcil infectar el telèfon. En falta, hi ha un defecte detectat recentment al codi de la biblioteca de mitjans de comunicació de codi obert de Google, que permet als atacants executar codi al vostre dispositiu només enviant-vos un missatge de text. La vulnerabilitat de Stagefright es podria utilitzar per posar un telèfon i les seves dades a mercè d’un atacant. Els contactes, la càmera, el micròfon i les fotos estan sota el control del pirata informàtic. De nou, tot això pot passar completament sota el nas. No hi ha signes externs que l'incompliment es produeixi.
Hi ha algunes maneres de protegir-se de Stagefright. A l'aplicació Hangouts, aneu a Configuració, seleccioneu SMS, feu que Hangouts sigui l'aplicació SMS predeterminada i desmarqueu la casella de "Recuperació automàtica de MMS". Ara podeu seleccionar els missatges MMS entrants i evitar que descarregueu qualsevol cosa sospitosa. Però si això pot evitar permanentment infestacions secretes, no és una solució completa. Encara podríeu llegir accidentalment un text maliciós en una aplicació SMS regular.
Per obtenir una explicació visual, mireu aquest esquema de Checkmarx, una empresa que proporciona anàlisis de seguretat del codi per assegurar-vos que les aplicacions mòbils en desenvolupament estiguin a l'abast de gestions com Stagefright.
Personalitat dividida
Malauradament, les maneres més insensibles d’evitar que els atacants exploten Stagefright estan fora d’abast de la gran majoria dels propietaris d’Android. Si teniu un telèfon de Google Nexus o qualsevol altre dispositiu que estigui funcionant amb Android, probablement ja heu rebut una actualització que elimina l'explotació. Tanmateix, si el telèfon no té accés a les darreres actualitzacions, quedarà vulnerable per qui sap quant de temps. No pots fer res. N’hi ha prou amb voler arrelar el telèfon i solucionar el problema tu mateix. O compra un iPhone.
L’etapa de protecció és perillosa, però també és frustrant perquè no hi ha cap raó que hagi d’haver esdevingut un risc tan gran. Si bé hauria estat bo que la vulnerabilitat fos descoberta i tractada amb anterioritat en el desenvolupament, almenys Google va emetre ràpidament un pegat per a l'error. Tanmateix, com que Android està tan fragmentat, amb tants dispositius diferents que utilitzen la seva versió lleugerament retocada del sistema operatiu mòbil, molts usuaris no seran segurs fins que la correcció s’enganxi a través dels fabricants de maquinari letargic, si fins i tot reben el arreglar en absolut. Podeu argumentar que l’obertura d’Android li dóna llibertats i avantatges que manca d’iOS, però es tracta d’un cas en què el millor per a tothom seria que Google tingués més control sobre la seva plataforma.
Stagefright sens dubte rebrà una mica d'atenció a Black Hat la setmana que ve. Per obtenir més informació sobre la propera conferència de seguretat informàtica, assegureu-vos de continuar llegint PCMag.com.