Stagefright: The Exploit That Changed Android

click fraud protection

Το Stagefright είναι ένα από τα χειρότερα exploit που έχει δει το Android πρόσφατα. Κάντε κλικ για να διαβάσετε περισσότερα για τις λεπτομέρειες και για να μάθετε πώς να προστατεύσετε τον εαυτό σας!

Ένα από τα πιο δυνατά σημεία του Android είναι κατά κύριο λόγο η φύση του ανοιχτού κώδικα, που επιτρέπει στους ενδιαφερόμενους να διαχωρίζουν, να τροποποιούν και να αναδιανέμουν το λειτουργικό σύστημα με τρόπο που ταιριάζει στις ιδιαίτερες ανάγκες τους. Αλλά αυτό ακριβώς το πλεονέκτημα του ανοιχτού κώδικα λειτουργεί σαν δίκοπο μαχαίρι όταν πρόκειται για θέματα κακόβουλου λογισμικού και ασφάλειας. Είναι πιο εύκολο να βρείτε και να διορθώσετε ελαττώματα όταν έχετε πολλούς ικανούς συνεισφέροντες σε ένα έργο του οποίου ο πηγαίος κώδικας είναι διαθέσιμος ελεύθερα. Ωστόσο, η επίλυση του προβλήματος σε επίπεδο πηγής δεν μεταφράζεται συχνά σε επιδιόρθωση του προβλήματος στα χέρια του τελικού καταναλωτή. Ως εκ τούτου, το Android δεν είναι η κορυφαία επιλογή όταν πρόκειται για την επιλογή ενός λειτουργικού συστήματος για εταιρικές ανάγκες ευαίσθητες στα δεδομένα.

Στο Google I/O 2014, η Google έδωσε την πρώτη της ώθηση προς ένα πιο ασφαλές και φιλικό προς τις επιχειρήσεις οικοσύστημα με την κυκλοφορία του Το πρόγραμμα Android for Work. Το Android For Work υιοθέτησε μια προσέγγιση διπλού προφίλ για εταιρικές ανάγκες, σύμφωνα με την οποία οι διαχειριστές IT μπορούσαν να δημιουργήσουν ένα διακριτά προφίλ χρηστών για υπαλλήλους - το ένα επικεντρώνεται στην εργασία, αφήνοντας άλλα προφίλ για τα προσωπικά των εργαζομένων χρήση. Μέσω της χρήσης κρυπτογράφησης που βασίζεται σε υλικό και πολιτικών που διαχειρίζεται ο διαχειριστής, τα δεδομένα εργασίας και προσωπικού χαρακτήρα παρέμειναν διακριτά και ασφαλή. Στη συνέχεια, το Android For Work έλαβε μεγαλύτερη προσοχή τους επόμενους μήνες, με μεγάλη εστίαση στην ασφάλεια της συσκευής από κακόβουλο λογισμικό. Η Google σχεδίαζε επίσης να ενεργοποιήστε την πλήρη κρυπτογράφηση συσκευής για όλες τις συσκευές που επρόκειτο να κυκλοφορήσουν με το Android Lollipop εκτός συσκευασίας, αλλά αυτό καταργήθηκε λόγω προβλημάτων απόδοσης, με την κίνηση να γίνεται προαιρετική για την εφαρμογή OEM.

Η ώθηση για ένα ασφαλές Android δεν είναι αποκλειστικά έργο της Google, καθώς η Samsung έχει παίξει έναν αρκετά σημαντικό ρόλο σε αυτό μέσω της Συνεισφορές KNOX στην AOSP, που τελικά ενισχυμένο Android For Work. Ωστόσο, οι πρόσφατες εκμεταλλεύσεις ασφαλείας και τα τρωτά σημεία στο Android υποδεικνύουν ένα δύσκολο έργο όσον αφορά τη δημοτικότητα για την υιοθέτηση των επιχειρήσεων. Χαρακτηριστικό παράδειγμα είναι η πρόσφατη ευπάθεια Stagefright.

Περιεχόμενα:

  • Τι είναι το Stagefright;
  • Πόσο σοβαρό είναι το Stagefright;
  • Τι είναι αυτό που κάνει το Stagefright να διαφέρει από άλλα «τεράστια τρωτά σημεία»;
  • Το δίλημμα της ενημέρωσης
  • Android, Post-Stagefright
  • Σημειώσεις κλεισίματος

Τι είναι το Stagefright;

Με απλά λόγια, το Stagefright είναι ένα exploit που χρησιμοποιεί τη βιβλιοθήκη κώδικα για αναπαραγωγή πολυμέσων στο Android που ονομάζεται libstagefright. Η μηχανή libstagefright χρησιμοποιείται για την εκτέλεση κώδικα που λαμβάνεται με τη μορφή κακόβουλου βίντεο μέσω MMS, απαιτώντας έτσι μόνο τον αριθμό του κινητού του θύματος για να πραγματοποιήσει μια επιτυχημένη επίθεση.

Επικοινωνήσαμε με τον εσωτερικό μας εμπειρογνώμονα, τον XDA Senior Recognized Developer και τον Developer Admin pulser_g2 για να δώσει μια πιο λεπτομερή εξήγηση.

"Καθώς το γράφω αυτό, η εκμετάλλευση [Stagefright] επρόκειτο να εξηγηθεί στο BlackHat [Σύνδεσμος], αν και δεν υπάρχουν ακόμη διαθέσιμες διαφάνειες ή λεπτομέρειες λευκής βίβλου.

Ως εκ τούτου, δίνω αυτήν την εξήγηση περισσότερο ως μια πρόχειρη ιδέα του τι συμβαίνει, παρά ως μια πολύ σε βάθος εξήγηση με πλήρη ακρίβεια κ.λπ.

Υπάρχουν πολλά διαφορετικά σφάλματα που συνθέτουν το Stagefright, και αυτά έχουν το δικό τους CVE [Κοινά τρωτά σημεία και εκθέσεις] αριθμοί για παρακολούθηση:

  • CVE-2015-1538
  • CVE-2015-1539
  • CVE-2015-3824
  • CVE-2015-3826
  • CVE-2015-3827
  • CVE-2015-3828
  • CVE-2015-3829

Δυστυχώς, οι διαθέσιμες ενημερώσεις κώδικα δεν συνδέονται απευθείας με κάθε CVE (όπως θα έπρεπε), οπότε αυτό θα είναι λίγο ακατάστατο να το εξηγήσω.

1. [CVE-2015-1538]

Στον κώδικα χειρισμού MPEG4, ο κώδικας διαχείρισης μεταδεδομένων 3GPP (το υλικό που περιγράφει τη μορφή και άλλες επιπλέον πληροφορίες, όταν ένα βίντεο είναι σε μορφή 3GPP) είναι buggy. Δεν απέρριψε τα μεταδεδομένα, όπου τα δεδομένα ήταν υπερβολικά μεγάλα, αλλά έλεγχε μόνο αν ήταν πολύ μικρά. Αυτό σήμαινε ότι ήταν δυνατό για έναν εισβολέα να δημιουργήσει ένα "τροποποιημένο" ή "κατεστραμμένο" αρχείο, το οποίο θα είχε μεγαλύτερο τμήμα μεταδεδομένων από ό, τι θα έπρεπε.

Μία από τις μεγάλες προκλήσεις στη σύνταξη κώδικα για το χειρισμό "μη αξιόπιστων" δεδομένων (δηλαδή από έναν χρήστη ή από οποιοδήποτε άλλο είδος θέσης εκτός του κώδικά σας) είναι ο χειρισμός δεδομένων μεταβλητού μήκους. Τα βίντεο είναι ένα τέλειο παράδειγμα αυτού. Το λογισμικό πρέπει να εκχωρεί μνήμη δυναμικά, ανάλογα με το τι συμβαίνει.

Σε αυτήν την περίπτωση, δημιουργείται ένα buffer ως δείκτης σε κάποια μνήμη, αλλά το μήκος του πίνακα στον οποίο δείχνει ήταν ένα στοιχείο πολύ μικρό. Στη συνέχεια, τα μεταδεδομένα διαβάστηκαν σε αυτόν τον πίνακα και ήταν δυνατό η τελευταία καταχώρηση σε αυτόν τον πίνακα να μην είναι "null" (ή μηδέν). Είναι σημαντικό το τελευταίο στοιχείο στον πίνακα να είναι μηδέν, αφού έτσι το λογισμικό λέει ότι ο πίνακας έχει ολοκληρωθεί. Με τη δυνατότητα να γίνει η τελευταία τιμή μη μηδενική (καθώς ο πίνακας ήταν δυνητικά ένα στοιχείο πολύ μικρό), ο κακόβουλος κώδικας θα μπορούσε να διαβαστεί από ένα άλλο μέρος του κώδικα και να διαβαστεί σε πάρα πολλά δεδομένα. Αντί να σταματήσει στο τέλος αυτής της τιμής, θα μπορούσε να συνεχίσει να διαβάζει άλλα δεδομένα που δεν θα έπρεπε να διαβάσει.

(Αναφ: OmniROM Gerrit)

2. [CVE-2015-1539]

Το συντομότερο δυνατό "μέγεθος" των μεταδεδομένων θα πρέπει να είναι 6 byte, λόγω του ότι είναι μια συμβολοσειρά UTF-16. Ο κώδικας παίρνει το μέγεθος της ακέραιας τιμής και αφαιρεί 6 από αυτό. Εάν αυτή η τιμή ήταν μικρότερη από 6, η αφαίρεση θα «υπορέει» και θα τυλίγεται και θα καταλήγουμε σε έναν πολύ μεγάλο αριθμό. Φανταστείτε εάν μπορείτε να μετράτε μόνο από το 0 έως το 65535, για παράδειγμα. Εάν πάρετε τον αριθμό 4 και αφαιρέσετε το 6, δεν μπορείτε να πάτε κάτω από το μηδέν. Οπότε επιστρέφεις στο 65535 και μετράς από εκεί. Αυτό συμβαίνει εδώ!

Εάν ληφθεί μήκος μικρότερο από 6, θα μπορούσε να οδηγήσει σε εσφαλμένη αποκωδικοποίηση των πλαισίων, καθώς το Η διαδικασία byteswap χρησιμοποιεί τη μεταβλητή len16, της οποίας η τιμή λαμβάνεται από έναν υπολογισμό που ξεκινά με (μέγεθος-6). Αυτό θα μπορούσε να προκαλέσει μια πολύ μεγαλύτερη λειτουργία ανταλλαγής από την προβλεπόμενη, η οποία θα άλλαζε τιμές στα δεδομένα πλαισίου με απροσδόκητο τρόπο.

(Αναφ: OmniROM Gerrit)

3. [CVE-2015-3824]

Ένα μεγάλο! Αυτό είναι άσχημο. Υπάρχει ακριβώς το αντίθετο από αυτό το τελευταίο ζήτημα - μια υπερχείλιση ακέραιου αριθμού, όπου ένας ακέραιος μπορεί να γίνει "πολύ μεγάλος". Εάν φτάσετε στο 65535 (για παράδειγμα) και δεν μπορείτε να μετρήσετε παραπάνω, θα γυρίζατε και θα πηγαίνατε στο 0 στη συνέχεια!

Εάν εκχωρείτε μνήμη με βάση αυτό (αυτό που κάνει το Stagefright!), θα καταλήξετε με πολύ λίγη μνήμη που εκχωρείται στον πίνακα. Όταν τοποθετούνταν δεδομένα σε αυτό, δυνητικά θα αντικαθιστούσε άσχετα δεδομένα με δεδομένα που έλεγχε ο δημιουργός κακόβουλου αρχείου.

(Αναφ: OmniROM Gerrit)

4. [CVE-2015-3826]

Άλλο ένα άσχημο! Πολύ παρόμοιο με το τελευταίο - μια άλλη υπερχείλιση ακέραιου αριθμού, όπου ένας πίνακας (που χρησιμοποιείται ως buffer) θα γίνει πολύ μικρός. Αυτό θα επέτρεπε την αντικατάσταση της άσχετης μνήμης, κάτι που είναι και πάλι κακό. Κάποιος που μπορεί να γράψει δεδομένα στη μνήμη μπορεί να καταστρέψει άλλα δεδομένα που δεν σχετίζονται και ενδεχομένως να τα χρησιμοποιήσει για να εκτελείται από το τηλέφωνό σας κάποιος κωδικός που ελέγχει.

(Αναφ: OmniROM Gerrit)

5. [CVE-2015-3827]

Αρκετά παρόμοια με αυτά τα τελευταία. Χρησιμοποιείται μια μεταβλητή όταν παρακάμπτεται κάποια μνήμη και αυτό μπορεί να γίνει αρνητικό κατά τη διάρκεια μιας αφαίρεσης (όπως παραπάνω). Αυτό θα είχε ως αποτέλεσμα ένα πολύ μεγάλο μήκος "παράβλεψης", ξεχειλίζοντας ένα buffer, δίνοντας πρόσβαση στη μνήμη που δεν θα έπρεπε να προσπελαστεί.

(Αναφ: OmniROM Gerrit)

Υπάρχουν επίσης ορισμένες (δυνητικά) σχετικές επιδιορθώσεις που φαίνεται να έχουν καταφέρει να μπει και στο [Android] 5.1.

(Αναφ: OmniROM Gerrit)

Αυτό προσθέτει ελέγχους για να σταματήσει προβλήματα με μια προηγούμενη επιδιόρθωση ασφαλείας για να προσθέσει ελέγχους ορίων, η οποία μπορεί να ξεχειλίσει. Στο C, οι αριθμοί που μπορούν να αναπαρασταθούν ως υπογεγραμμένο int αποθηκεύονται ως υπογεγραμμένο int. Διαφορετικά παραμένουν αμετάβλητα κατά τη διάρκεια των εργασιών. Σε αυτούς τους ελέγχους, ορισμένοι ακέραιοι αριθμοί θα μπορούσαν να είχαν γίνει υπογεγραμμένοι (και όχι χωρίς υπογραφή), κάτι που θα μείωνε τη μέγιστη τιμή τους αργότερα και θα επέτρεπε την υπερχείλιση.

(Αναφ: OmniROM Gerrit)

Μερικές ακόμη υποροές ακεραίων (όπου οι αριθμοί είναι πολύ χαμηλοί και στη συνέχεια πραγματοποιείται αφαίρεση σε αυτούς τους αριθμούς, επιτρέποντάς τους να γίνουν αρνητικοί). Αυτό οδηγεί και πάλι σε μεγάλο αριθμό, παρά σε μικρό, και αυτό προκαλεί τα ίδια προβλήματα όπως παραπάνω.

(Αναφ: OmniROM Gerrit)

Και τέλος, άλλη μια υπερχείλιση ακέραιου αριθμού. Όπως και πριν, πρόκειται να χρησιμοποιηθεί αλλού και μπορεί να ξεχειλίσει.

(Αναφ: OmniROM Gerrit)"

Πόσο σοβαρό είναι το Stagefright;

Σύμφωνα με το ανάρτηση που δημοσιεύτηκε από τη μητρική εταιρεία ερευνών, Zimperium Research Labs, η εκμετάλλευση Stagefright δυνητικά εκθέτει Το 95% των συσκευών Android - περίπου 950 εκατομμύρια - σε αυτήν την ευπάθεια καθώς επηρεάζει συσκευές με Android 2.2 και πάνω. Για να γίνουν τα πράγματα χειρότερα, οι συσκευές πριν από το Jelly Bean 4.3 διατρέχουν τον «χειρότερο κίνδυνο», καθώς δεν περιέχουν επαρκείς μετριασμούς έναντι αυτής της εκμετάλλευσης.

Όσον αφορά τη ζημιά που θα μπορούσε να προκαλέσει το Stagefright, ο pulser_g2 παρατήρησε:

[blockquote author="pulser_g2"]"Από μόνο του, το Stagefright θα έδινε πρόσβαση στον χρήστη του συστήματος στο τηλέφωνο. Θα πρέπει να παρακάμψετε το ASLR (τυχαιοποίηση διάταξης χώρου διευθύνσεων) για να το κάνετε πραγματικά κατάχρηση. Το εάν αυτό έχει επιτευχθεί ή όχι είναι άγνωστο αυτή τη στιγμή. Αυτό το exploit επιτρέπει την εκτέλεση "αυθαίρετου κώδικα" στη συσκευή σας ως χρήστης συστήματος ή πολυμέσων. Αυτά έχουν πρόσβαση στον ήχο και την κάμερα της συσκευής και ο χρήστης του συστήματος είναι ένα εξαιρετικό μέρος για να ξεκινήσει ένα root exploit. Θυμάστε όλα τα εκπληκτικά root exploits που χρησιμοποιήσατε για να κάνετε root το τηλέφωνό σας;

Αυτά θα μπορούσαν ενδεχομένως να χρησιμοποιηθούν αθόρυβα για να αποκτήσουν root στη συσκευή σας! Αυτός που έχει root έχει το τηλέφωνο. Θα έπρεπε να παρακάμψουν το SELinux, αλλά το TowelRoot το κατάφερε και το PingPong το κατάφερε επίσης. Μόλις αποκτήσουν root, όλα στο τηλέφωνό σας είναι ανοιχτά σε αυτούς. Μηνύματα, κλειδιά κ.λπ."[/blockquote]Μιλώντας για τα χειρότερα σενάρια, χρειάζεται μόνο ένα MMS για την παράδοση κώδικα και την ενεργοποίηση αυτού του exploit. Ο χρήστης δεν χρειάζεται καν να ανοίξει το μήνυμα καθώς πολλές εφαρμογές ανταλλαγής μηνυμάτων προεπεξεργάζονται το MMS προτού ο χρήστης αλληλεπιδράσει μαζί του. Αυτό διαφέρει από τις επιθέσεις spear-phishing, καθώς ο χρήστης θα μπορούσε να αγνοεί εντελώς μια επιτυχημένη επίθεση, διακυβεύοντας όλα τα παρόντα και μελλοντικά δεδομένα στο τηλέφωνο.

Τι κάνει το Stagefright να διαφέρει από άλλες «τεράστιες ευπάθειες»;

«Όλα τα τρωτά σημεία ενέχουν κάποιο κίνδυνο για τους χρήστες. Αυτό είναι ιδιαίτερα επικίνδυνο, αφού αν κάποιος βρει τρόπο να του επιτεθεί εξ αποστάσεως (που είναι είναι δυνατό, αν βρεθεί τρόπος να παρακάμψετε το ASLR), θα μπορούσε να ενεργοποιηθεί πριν καν συνειδητοποιήσετε ότι είστε κάτω επίθεση"

Παλαιότερα exploit όπως το Android Installer Hijacking, το FakeID καθώς και τα root exploit όπως το TowelRoot και το PingPong απαιτούν κάποια στιγμή αλληλεπίδραση με τον χρήστη για να εκτελεστούν. Ενώ εξακολουθούν να αποτελούν «εκμεταλλεύσεις» στο γεγονός ότι μπορεί να προκληθεί μεγάλη ζημιά εάν χρησιμοποιηθούν κακόβουλα, το γεγονός παραμένει ότι το Stagefright θεωρητικά χρειάζεται μόνο τον αριθμό του κινητού ενός θύματος για να μετατρέψει το τηλέφωνό του σε trojan και γι' αυτό έχει δοθεί τόση προσοχή τα τελευταία χρόνια ημέρες.

Ωστόσο, το Android δεν είναι εξ ολοκλήρου στο έλεος αυτού του exploit. Ο επικεφαλής μηχανικός Android Security, Adrian Ludwig εξέτασε ορισμένες ανησυχίες σε ένα ανάρτηση στο Google+:

[blockquote author="Adrian Ludwig"]"Υπάρχει κοινή, λανθασμένη υπόθεση ότι οποιοδήποτε σφάλμα λογισμικού μπορεί να μετατραπεί σε εκμετάλλευση ασφαλείας. Στην πραγματικότητα, τα περισσότερα σφάλματα δεν είναι εκμεταλλεύσιμα και υπάρχουν πολλά πράγματα που έχει κάνει το Android για να βελτιώσει αυτές τις πιθανότητες...

Παρατίθεται μια λίστα με μερικές από αυτές τις τεχνολογίες που έχουν εισαχθεί από το Ice Cream Sandwich (Android 4.0) εδώ. Το πιο γνωστό από αυτά ονομάζεται Address Space Layout Randomization (ASLR), το οποίο ολοκληρώθηκε πλήρως σε Android 4.1 με υποστήριξη για PIE (Position Independent Executables) και είναι πλέον σε πάνω από το 85% του Android συσκευές. Αυτή η τεχνολογία καθιστά πιο δύσκολο για έναν εισβολέα να μαντέψει τη θέση του κώδικα, που απαιτείται για να δημιουργήσει μια επιτυχημένη εκμετάλλευση...

Δεν σταματήσαμε με το ASLR, προσθέσαμε επίσης NX, FortifySource, Read-Only-Relocations, Stack Canaries και άλλα."[/blockquote]

Ωστόσο, δεν υπάρχει ακόμα καμία αμφιβολία ότι το Stagefright είναι μια σοβαρή υπόθεση για το μέλλον του Android και ως εκ τούτου λαμβάνεται σοβαρά υπόψη από τους εμπλεκόμενους φορείς. Το Stagefright τόνισε επίσης τους λευκούς ελέφαντες στο δωμάτιο - το πρόβλημα του κατακερματισμού και των ενημερώσεων που φθάνουν τελικά στον καταναλωτή.

Το δίλημμα της ενημέρωσης

Μιλώντας για ενημερώσεις, είναι καλό να βλέπουμε ότι οι OEM αναλαμβάνουν την ευθύνη για την ασφάλεια των χρηστών, όπως πολλοί έχουν υποσχεθεί να βελτιώστε τη διαδικασία ενημέρωσης ειδικά για την ενσωμάτωση επιδιορθώσεων ασφαλείας και ενημερώσεων κώδικα για εκμεταλλεύσεις όπως το Stagefright.

Μεταξύ των πρώτων που δημοσίευσαν επίσημη δήλωση, η Google υποσχέθηκε μηνιαίες ενημερώσεις ασφαλείας (επιπλέον των προγραμματισμένων ενημερώσεων λειτουργικού συστήματος και πλατφόρμας) για τις περισσότερες συσκευές Nexus, συμπεριλαμβανομένου του σχεδόν 3 ετών Nexus 4. Η Samsung ακολούθησε επίσης το παράδειγμά της ανακοινώνοντας ότι θα συνεργαστεί με παρόχους και συνεργάτες για να εφαρμόσει ένα μηνιαίο πρόγραμμα ενημέρωσης ασφαλείας αλλά απέτυχε να καθορίσει τις συσκευές και τις λεπτομέρειες του χρονοδιαγράμματος αυτής της υλοποίησης. Αυτό είναι ενδιαφέρον καθώς αναφέρει μια προσέγγιση "γρήγορης διαδρομής" για ενημερώσεις ασφαλείας σε συνεργασία με παρόχους, ώστε να μπορούμε αναμένετε πιο συχνές ενημερώσεις (αν και με βάση την ασφάλεια, αλλά ελπίζουμε ότι θα επιταχύνουν και τις αναβαθμίσεις υλικολογισμικού) στον πάροχο συσκευές.

Άλλοι OEM που συμμετέχουν στο πακέτο περιλαμβάνουν την LG που θα συμμετάσχει μηνιαίες ενημερώσεις ασφαλείας. Η Motorola ανακοίνωσε επίσης το λίστα συσκευών που θα ενημερωθούν με επιδιορθώσεις Stagefright και η λίστα περιλαμβάνει σχεδόν όλες τις συσκευές που έχει κατασκευάσει η εταιρεία από το 2013. Το είπε και η Sony Οι συσκευές του θα λάβουν σύντομα τις ενημερώσεις κώδικα πολύ.

Για μια φορά, οι εταιρείες κινητής τηλεφωνίας είναι επίσης προσεχείς με ενημερώσεις. Το Sprint έχει εξέδωσε ανακοίνωση ότι ορισμένες συσκευές έχουν ήδη λάβει την ενημερωμένη έκδοση κώδικα Stagefright, με περισσότερες συσκευές να έχουν προγραμματιστεί για την ενημέρωση. Το παράδειγμα ακολούθησε και η AT&T με την έκδοση της ενημέρωσης κώδικα σε ορισμένες συσκευές. Η Verizon έχει επίσης εκδώσει ενημερώσεις κώδικα, αν και πρόκειται για μια αργή κυκλοφορία που δίνει προτεραιότητα σε smartphone υψηλής τεχνολογίας όπως το Galaxy S6 Edge και το Note 4. Το T-Mobile Note 4 έλαβε επίσης μια ενημέρωση ενημερωμένης έκδοσης κώδικα Stagefright.

Ως τελικός χρήστης, υπάρχουν μερικά προληπτικά βήματα που μπορούν να ληφθούν για να μειωθούν οι πιθανότητές σας να δεχθείτε επίθεση. Για αρχή, απενεργοποιήστε την αυτόματη ανάκτηση μηνυμάτων MMS στις εφαρμογές ανταλλαγής μηνυμάτων που υπάρχουν στο τηλέφωνό σας. Αυτό θα πρέπει να διατηρεί τον έλεγχο των περιπτώσεων όπου δεν απαιτείται αλληλεπίδραση με τον χρήστη για να λειτουργήσει το exploit. Μετά από αυτό, φροντίστε να αποφύγετε τη λήψη πολυμέσων από μηνύματα MMS από άγνωστες και μη αξιόπιστες πηγές.

Ως χρήστης ισχύος XDA, μπορείτε επίσης κάντε αλλαγές στο build σας για να απενεργοποιήσετε το Stagefright. Αυτός δεν είναι ένας πλήρης και σίγουρος τρόπος για να σώσετε τον εαυτό σας από το Stagefright, αλλά μπορείτε να αξιοποιήσετε τις πιθανότητές σας για να μειώσετε την πιθανότητα μιας επιτυχημένης επίθεσης εάν έχετε κολλήσει σε μια παλαιότερη έκδοση Android. Υπάρχουν επίσης προσαρμοσμένες λύσεις ROM, οι περισσότερες από τις οποίες συγχρονίζουν πηγές με το AOSP σε τακτική βάση και, ως εκ τούτου, θα έχουν ενσωματωμένες τις επιδιορθώσεις Stagefright. Εάν εκτελείτε μια rom βασισμένη στο AOSP, συνιστάται ιδιαίτερα να ενημερώσετε σε μια νεότερη έκδοση της ROM που ενσωματώνει τις ενημερώσεις κώδικα Stagefright. Μπορείς να χρησιμοποιήσεις αυτή η εφαρμογή για να ελέγξετε εάν ο τρέχων καθημερινός σας οδηγός επηρεάζεται από το Stagefright.

Android, Post-Stagefright

Το Stagefright δεν ήταν παρά μια κλήση αφύπνισης για το Android και το πρόβλημα κατακερματισμού του καθώς και ενημερώσεις. Υπογραμμίζει πώς δεν υπάρχει σαφής μηχανισμός μέσω του οποίου τέτοιες κρίσιμες επιδιορθώσεις μπορούν να διατεθούν εγκαίρως σε πολλές συσκευές. Ενώ οι OEM προσπαθούν να κυκλοφορήσουν ενημερώσεις κώδικα για συσκευές, η σκληρή αλήθεια είναι ότι οι περισσότερες από αυτές τις επιδιορθώσεις θα περιοριστούν μόνο σε πρόσφατες ναυαρχίδες. Άλλες μη ναυαρχίδες και παλαιότερες συσκευές, πολύ λιγότερο από μικρότερους OEM θα συνεχίσουν να εκτίθενται σε παρόμοια με το Stagefright.

Υπάρχει μια ασημένια επένδυση σε αυτό το κατόρθωμα: Τράβηξε ξανά την προσοχή στη διαδικασία ενημέρωσης του Android και το έθεσε σε ένα φως που δεν θα προσελκύσει τόσες μελλοντικές εταιρικές εταιρείες να υιοθετήσουν το Android για εταιρική χρήση. Καθώς η Google εργάζεται για μεγαλύτερη υιοθέτηση από τις επιχειρήσεις, θα αναγκαστεί να επανεξετάσει τη στρατηγική ενημέρωσης και τον βαθμό ελέγχου που επιτρέπει στους OEM.

Καθώς το Android M πλησιάζει καθημερινά στην κυκλοφορία στην αγορά, δεν θα ήταν έκπληξη εάν η Google επέλεγε να διασπάσει όλο και περισσότερα στοιχεία του AOSP υπέρ του πακέτου υπηρεσιών Play. Σε τελική ανάλυση, αυτός είναι ένας τομέας στον οποίο η Google εξακολουθεί να διατηρεί τον πλήρη έλεγχο εάν μια συσκευή πρόκειται να αποσταλεί με το Google Play Store. Αυτό έχει τα δικά του μειονεκτήματα με τη μορφή αντικατάστασης περιοχών ανοιχτής πηγής με τοίχους κλειστής πηγής.

Κατά την εικασία για το μέλλον του Android, υπάρχει μια (πολύ μικρή) πιθανότητα η Google να περιορίσει επίσης τις αλλαγές που μπορούν να κάνουν οι OEM στο AOSP. Με την Πλαίσιο RRO όντας παρούσα σε λειτουργική κατάσταση στο Android M, η Google θα μπορούσε να περιορίσει τους OEM να κάνουν μόνο αισθητικές αλλαγές με τη μορφή δέρματος RRO. Αυτό θα επιτρέψει την ταχύτερη ανάπτυξη της ενημέρωσης, αλλά θα ήταν εις βάρος της άρνησης της ευκαιρίας στον OEM να προσαρμόσει πλήρως το Android.

Μια άλλη διαδρομή που μπορεί να υπάρχει θα ήταν να γίνει υποχρεωτική για όλες τις συσκευές που αποστέλλονται Το Google Play Store για να λαμβάνει εγγυημένες ενημερώσεις ασφαλείας για μια σταθερή χρονική περίοδο, πιθανώς δύο χρόνια. Το πλαίσιο Υπηρεσιών Play θα μπορούσε να χρησιμοποιηθεί για τον έλεγχο της παρουσίας σημαντικών ενημερώσεων ασφαλείας και ενημερώσεων κώδικα, με την πρόσβαση στο Play Store να ακυρώνεται σε περίπτωση μη συμμόρφωσης.

Σημειώσεις κλεισίματος

Αυτό είναι ακόμα εικασίες στην καλύτερη περίπτωση, καθώς δεν υπάρχει κομψός τρόπος για να διορθώσετε αυτό το πρόβλημα. Εκτός από μια πολύ ολοκληρωτική προσέγγιση, θα υπάρχουν πάντα κάποιες ελλείψεις στην εμβέλεια των διορθώσεων. Λόγω του τεράστιου αριθμού συσκευών Android εκεί έξω, η παρακολούθηση της κατάστασης της ασφάλειας κάθε συσκευής θα ήταν ένα πολύ τεράστιο έργο. Η ανάγκη της ώρας είναι μια επανεξέταση του τρόπου με τον οποίο ενημερώνεται το Android, καθώς ο τρέχων τρόπος σίγουρα δεν είναι ο καλύτερος. Εμείς στην XDA Developers ελπίζουμε ότι το Android θα συνεχίσει να παραμένει πιστό στις ρίζες του Open-Source ενώ συνεργάζεται με τα σχέδια κλειστού κώδικα της Google.

Είναι το τηλέφωνό σας ευάλωτο στο Stagefright; Πιστεύετε ότι το τηλέφωνό σας θα λάβει ποτέ μια ενημερωμένη έκδοση κώδικα Stagefright; Ενημερώστε μας στα σχόλια παρακάτω!