Stagefright: ექსპლოიტი, რომელმაც შეცვალა Android

click fraud protection

Stagefright არის ერთ-ერთი ყველაზე უარესი ექსპლოიტი, რომელიც უნახავს Android-ს ბოლო დროს. დააწკაპუნეთ, რომ წაიკითხოთ მეტი სპეციფიკის შესახებ და იცოდეთ როგორ დაიცვათ თავი!

Android-ის ერთ-ერთი ყველაზე ძლიერი მხარე, უპირველეს ყოვლისა, იყო მისი ღია კოდის ბუნება, რომელიც საშუალებას აძლევს დაინტერესებულ მხარეებს გაატარონ, შეცვალონ და გადაანაწილონ OS ისე, რომ მოერგოს მათ კონკრეტულ საჭიროებებს. მაგრამ ღია კოდის ეს უპირატესობა მოქმედებს როგორც ორმაგი მახვილი, როდესაც საქმე ეხება მავნე პროგრამისა და უსაფრთხოების საკითხებს. უფრო ადვილია ხარვეზების პოვნა და გამოსწორება, როდესაც გყავთ ბევრი უნარიანი კონტრიბუტორი პროექტზე, რომლის საწყისი კოდიც თავისუფლად არის ხელმისაწვდომი. თუმცა, პრობლემის დაფიქსირება წყაროს დონეზე ხშირად არ ითარგმნება როგორც პრობლემა საბოლოო მომხმარებლის ხელში. როგორც ასეთი, Android არ არის მთავარი არჩევანი, როდესაც საქმე ეხება OS-ის არჩევას მონაცემთა მგრძნობიარე საწარმოს საჭიროებისთვის.

Google I/O 2014-ზე, Google-მა პირველი ბიძგი გასწია უფრო უსაფრთხო და საწარმოსთვის მოსახერხებელი ეკოსისტემისკენ.

Android For Work პროგრამა. Android For Work-მა მიიღო ორმაგი პროფილის მიდგომა საწარმოს საჭიროებებისთვის, რომლითაც IT ადმინისტრატორებს შეეძლოთ შექმნან ა განსხვავებული მომხმარებლის პროფილები თანამშრომლებისთვის - ერთი ორიენტირებულია სამუშაოზე, ტოვებს სხვა პროფილებს თანამშრომლების პერსონალისთვის გამოყენება. აპარატურაზე დაფუძნებული დაშიფვრის და ადმინისტრატორის მიერ მართული პოლიტიკის გამოყენებით, სამუშაო და პერსონალური მონაცემები რჩებოდა განსხვავებული და უსაფრთხო. მოგვიანებით, Android For Work-მა უფრო მეტი ყურადღება მიიპყრო მომდევნო თვეებში, დიდი ყურადღება გამახვილდა მოწყობილობის უსაფრთხოებაზე მავნე პროგრამებისგან. Google ასევე გეგმავს ჩართეთ მოწყობილობის სრული დაშიფვრა ყველა მოწყობილობისთვის რომლებიც უნდა გამოსულიყო Android Lollipop-ით, მაგრამ ეს გაუქმდა მუშაობის პრობლემების გამო, რაც არჩევითია OEM-ებისთვის.

უსაფრთხო Android-ისკენ სწრაფვა მთლად Google-ის საქმე არ არის, რადგან Samsung-მა ამაში საკმაოდ მნიშვნელოვანი როლი ითამაშა თავისი საშუალებით. KNOX-ის წვლილი AOSP-ში, რაც საბოლოოდ გაძლიერებული Android For Work. თუმცა, უსაფრთხოების ბოლოდროინდელი ექსპლოიტები და დაუცველობა Android-ში მიუთითებს რთულ ამოცანაზე, როდესაც საქმე ეხება საწარმოს პოპულარობას. მაგალითია ბოლოდროინდელი Stagefright დაუცველობა.

შინაარსი:

  • რა არის Stagefright?
  • რამდენად სერიოზულია Stagefright?
  • რით განსხვავდება Stagefright სხვა "მასიური დაუცველებისგან"?
  • განახლების დილემა
  • Android, Post-Stagefright
  • დახურვის შენიშვნები

რა არის Stagefright?

მარტივი სიტყვებით რომ ვთქვათ, Stagefright არის ექსპლოიტი, რომელიც იყენებს კოდების ბიბლიოთეკას მედიის დასაკრავად Android-ში ე.წ. libstagefright. libstagefright ძრავა გამოიყენება კოდის შესასრულებლად, რომელიც მიიღება მავნე ვიდეოს სახით MMS-ის საშუალებით, რითაც მოითხოვს მხოლოდ მსხვერპლის მობილურ ნომერს წარმატებული შეტევის განსახორციელებლად.

ჩვენ დავუკავშირდით ჩვენს შიდა ექსპერტს, XDA Senior Recognized Developer და Developer Admin pulser_g2 უფრო დეტალური ახსნა-განმარტების მისაცემად.

"როცა ამას ვწერ, [Stagefright] ექსპლოიტი უნდა აეხსნა BlackHat-ში [Ბმული], თუმცა ჯერ არ არის ხელმისაწვდომი სლაიდები ან თეთრი ქაღალდის დეტალები.

ამიტომ მე ვაძლევ ამ ახსნას უფრო უხეშ წარმოდგენას იმის შესახებ, თუ რა ხდება, ვიდრე ძლიერ სიღრმისეულ ახსნას სრული სიზუსტით და ა.შ.

არსებობს მრავალი სხვადასხვა შეცდომა, რომელიც ქმნის Stagefright-ს და მათ აქვთ საკუთარი CVE [საერთო დაუცველობა და ექსპოზიცია] ნომრები თვალთვალისათვის:

  • CVE-2015-1538
  • CVE-2015-1539
  • CVE-2015-3824
  • CVE-2015-3826
  • CVE-2015-3827
  • CVE-2015-3828
  • CVE-2015-3829

სამწუხაროდ, ხელმისაწვდომი პატჩები პირდაპირ არ არის დაკავშირებული თითოეულ CVE-სთან (როგორც უნდა იყოს), ასე რომ, ამის ახსნა ცოტა ბინძური იქნება.

1. [CVE-2015-1538]

MPEG4 დამუშავების კოდში, 3GPP მეტამონაცემები (პერსონალი, რომელიც აღწერს ფორმატს და სხვა დამატებით ინფორმაციას, როდესაც ვიდეო 3GPP ფორმატშია) დამუშავების კოდი არის მცდარი. მან არ უარყო მეტამონაცემები, სადაც მონაცემები იყო ზედმეტად დიდი, არამედ მხოლოდ ამოწმებდა, იყო თუ არა ძალიან მცირე. ეს ნიშნავს, რომ თავდამსხმელს შეეძლო შეექმნა "შეცვლილი" ან "დაზიანებული" ფაილი, რომელსაც ექნებოდა უფრო გრძელი მეტამონაცემების ნაწილი, ვიდრე უნდა.

კოდის დაწერის ერთ-ერთი დიდი გამოწვევა "არასანდო" მონაცემების (მაგ. მომხმარებლისგან ან თქვენი კოდის გარედან ნებისმიერი სხვა ადგილიდან) დასამუშავებლად არის ცვლადი სიგრძის მონაცემების დამუშავება. ვიდეოები ამის შესანიშნავი მაგალითია. პროგრამულ უზრუნველყოფას სჭირდება მეხსიერების დინამიურად განაწილება, იმისდა მიხედვით, თუ რა ხდება.

ამ შემთხვევაში, ბუფერი იქმნება, როგორც მეხსიერების მაჩვენებელი, მაგრამ მასივის სიგრძე, რომელზეც ის მიუთითებს, ძალიან მოკლე იყო. მეტამონაცემები შემდეგ იკითხებოდა ამ მასივში და შესაძლებელი იყო, რომ ამ მასივში ბოლო ჩანაწერი არ ყოფილიყო "null" (ან ნულოვანი). მნიშვნელოვანია, რომ მასივის ბოლო ელემენტი არის ნული, რადგან ასე პროგრამული უზრუნველყოფა ეუბნება მასივის დასრულებას. ბოლო მნიშვნელობის ნულოვანი მნიშვნელობით (რადგან მასივი პოტენციურად ერთი ელემენტი ძალიან მცირე იყო), მავნე კოდის წაკითხვა შეიძლებოდა კოდის სხვა ნაწილის მიერ და წაკითხვა ძალიან ბევრ მონაცემში. იმის ნაცვლად, რომ შეჩერდეს ამ მნიშვნელობის ბოლოს, მას შეუძლია გააგრძელოს სხვა მონაცემების კითხვა, რომლებიც არ უნდა წაიკითხოს.

(რედ: OmniROM გერიტი)

2. [CVE-2015-1539]

მეტამონაცემების უმოკლეს შესაძლო "ზომა" უნდა იყოს 6 ბაიტი, რადგან ის არის UTF-16 სტრიქონი. კოდი იღებს მთელი რიცხვის მნიშვნელობის ზომას და აკლებს 6-ს. ეს მნიშვნელობა რომ იყოს 6-ზე ნაკლები, გამოკლება „ქვედამოდის“ და შემოიფარგლება, და ჩვენ მივიღებთ ძალიან დიდ რიცხვს. წარმოიდგინეთ, თუ შეგიძლიათ დათვალოთ მხოლოდ 0-დან 65535-მდე, მაგალითად. თუ აიღებთ რიცხვს 4 და გამოაკლებთ 6-ს, ნულის ქვემოთ ვერ წახვალთ. ასე რომ, თქვენ დაბრუნდებით 65535-ზე და ითვლით იქიდან. აი რა ხდება აქ!

თუ მიიღება 6-ზე ნაკლები სიგრძე, ეს შეიძლება გამოიწვიოს ჩარჩოების არასწორად გაშიფვრა, რადგან byteswap პროცესი იყენებს ცვლადს len16, რომლის მნიშვნელობა მიღებულია გაანგარიშებიდან დაწყებული (ზომა-6). ამან შეიძლება გამოიწვიოს ბევრად უფრო დიდი სვოპის ოპერაცია, ვიდრე დაგეგმილი იყო, რაც მოულოდნელად შეცვლიდა მნიშვნელობებს ჩარჩოს მონაცემებში.

(რედ: OmniROM გერიტი)

3. [CVE-2015-3824]

დიდი! ეს საზიზღარია. ამ ბოლო საკითხის ზუსტად საპირისპიროა - მთელი რიცხვის გადინება, სადაც მთელი რიცხვი შეიძლება გახდეს "ძალიან დიდი". თუ მიაღწევთ 65535-ს (მაგალითად) და ვერ დათვალავთ უფრო მეტს, თქვენ შემობრუნდებით და გადადით 0-ზე შემდეგში!

თუ თქვენ ანაწილებთ მეხსიერების ამის საფუძველზე (რასაც Stagefright აკეთებს!), თქვენ აღმოჩნდებით მასივში გამოყოფილი ძალიან მცირე მეხსიერებით. როდესაც მონაცემები ჩადებულია მასში, ის პოტენციურად გადაიწერს დაუკავშირებელ მონაცემებს იმ მონაცემებით, რომლებსაც აკონტროლებს მავნე ფაილის შემქმნელი.

(რედ: OmniROM გერიტი)

4. [CVE-2015-3826]

კიდევ ერთი საზიზღარი! ძალიან ჰგავს ამ უკანასკნელს - კიდევ ერთი მთელი რიცხვის გადინება, სადაც მასივი (გამოიყენება ბუფერად) ძალიან მცირე იქნება. ეს საშუალებას მისცემს დაუკავშირებელი მეხსიერების გადაწერას, რაც ისევ ცუდია. ვინმეს, რომელსაც შეუძლია ჩაწეროს მონაცემები მეხსიერებაში, შეუძლია გააფუჭოს სხვა მონაცემები, რომლებიც არ არის დაკავშირებული და პოტენციურად გამოიყენოს ეს იმისთვის, რომ მათ მიერ კონტროლირებადი კოდი გაუშვას თქვენს ტელეფონში.

(რედ: OmniROM გერიტი)

5. [CVE-2015-3827]

საკმაოდ ჰგავს ამ უკანასკნელებს. ცვლადი გამოიყენება ზოგიერთი მეხსიერების გამოტოვებისას და ეს შეიძლება იყოს უარყოფითი გამოკლების დროს (როგორც ზემოთ). ეს გამოიწვევს ძალიან დიდ "გამოტოვებას" სიგრძეს, გადაფარავს ბუფერს, რაც საშუალებას მისცემს წვდომას მეხსიერებაზე, რომელიც არ უნდა იყოს წვდომა.

(რედ: OmniROM გერიტი)

ასევე არის რამდენიმე (პოტენციურად) დაკავშირებული შესწორებები, რომლებიც, როგორც ჩანს, შეიყვანეს [Android] 5.1-შიც.

(რედ: OmniROM გერიტი)

ეს ამატებს ჩეკებს უსაფრთხოების წარსულში შესწორების პრობლემების შესაჩერებლად, რათა დაემატოს საზღვრების შემოწმებები, რაც თავისთავად შეიძლება გადაიზარდოს. C-ში რიცხვები, რომლებიც შეიძლება წარმოდგენილი იყოს როგორც ხელმოწერილი int, ინახება როგორც ხელმოწერილი int. წინააღმდეგ შემთხვევაში, ისინი უცვლელი რჩება ოპერაციების დროს. ამ შემოწმებისას, ზოგიერთი მთელი რიცხვი შეიძლებოდა ყოფილიყო ხელმოწერილი (და არა ხელმოუწერელი), რაც მოგვიანებით შეამცირებდა მათ მაქსიმალურ მნიშვნელობას და საშუალებას მისცემს განხორციელდეს გადადინება.

(რედ: OmniROM გერიტი)

კიდევ რამდენიმე მთელი რიცხვი (სადაც რიცხვები ძალიან დაბალია და შემდეგ ამ რიცხვებზე გამოკლება ხდება, რაც მათ უარყოფითად აქცევს). ეს კვლავ იწვევს დიდ რაოდენობას, ვიდრე მცირეს, და ეს იწვევს იგივე პრობლემებს, როგორც ზემოთ.

(რედ: OmniROM გერიტი)

და ბოლოს, კიდევ ერთი მთელი რიცხვი. ისევე, როგორც ადრე, ის აპირებს სხვაგან გამოყენებას და შეიძლება გადაიზარდოს.

(რედ: OmniROM გერიტი)"

რამდენად სერიოზულია Stagefright?

როგორც წერია ბლოგის პოსტი გამოქვეყნებული მშობელი მკვლევარი კომპანიის, Zimperium Research Labs-ის მიერ, Stagefright-ის ექსპლუატაცია პოტენციურად ავლენს Android მოწყობილობების 95% - დაახლოებით 950 მილიონი - ამ დაუცველობას, რადგან ის გავლენას ახდენს მოწყობილობებზე, რომლებიც მუშაობენ Android 2.2 და ზევით. უფრო უარესი, მოწყობილობები Jelly Bean 4.3-მდე არიან „ყველაზე უარესი რისკის ქვეშ“, რადგან ისინი არ შეიცავს ადეკვატურ შემარბილებელ ზომებს ამ ექსპლოიტის წინააღმდეგ.

რაც შეეხება Stagefright-ის ზარალს, pulser_g2-მა აღნიშნა:

[blockquote author="pulser_g2"]"თავისთავად, Stagefright მისცემდა წვდომას სისტემის მომხმარებელს ტელეფონზე. თქვენ მოგიწევთ გვერდის ავლით ASLR (მისამართების სივრცის განლაგების რანდომიზაცია), რომ რეალურად ბოროტად გამოიყენოთ იგი. მიღწეულია თუ არა ეს, ჯერჯერობით უცნობია. ეს ექსპლოიტი საშუალებას აძლევს "თვითნებური კოდის" გაშვებას თქვენს მოწყობილობაზე, როგორც სისტემის ან მედიის მომხმარებელი. მათ აქვთ წვდომა მოწყობილობის აუდიოსა და კამერაზე და სისტემის მომხმარებელი შესანიშნავი ადგილია root ექსპლოიტის გასაშვებად. გახსოვთ ყველა გასაოცარი root ექსპლოიტი, რომელიც გამოიყენეთ თქვენი ტელეფონის გასაშლელად?

მათი პოტენციურად ჩუმად გამოყენება შესაძლებელია თქვენს მოწყობილობაზე root მოსაპოვებლად! ვისაც აქვს root აქვს ტელეფონი. მათ მოუწიათ SELinux-ის გვერდის ავლით, მაგრამ TowelRoot-მა ეს მოახერხა და PingPong-მაც მოახერხა. როგორც კი ისინი root-ს მიიღებენ, თქვენს ტელეფონზე ყველაფერი ღიაა მათთვის. შეტყობინებები, გასაღებები და ა.შ."[/blockquote]რაც შეეხება უარეს სცენარებს, მხოლოდ MMS არის საჭირო კოდის მიწოდებისა და ამ ექსპლოიტის გასააქტიურებლად. Მომხმარებელი მესიჯის გახსნაც არ არის საჭირო რადგან ბევრი შეტყობინებების აპი წინასწარ ამუშავებს MMS-ს, სანამ მომხმარებელი დაუკავშირდება მას. ეს განსხვავდება შუბის ფიშინგის თავდასხმებისგან, რადგან მომხმარებელმა შეიძლება სრულიად არ იცის წარმატებული თავდასხმა, რაც არღვევს ტელეფონში არსებულ ყველა არსებულ და მომავალ მონაცემს.

რით განსხვავდება Stagefright სხვა „მასიური დაუცველებისგან“?

„ყველა დაუცველობა გარკვეულ რისკს უქმნის მომხმარებლებს. ეს განსაკუთრებით სარისკოა, რადგან თუ ვინმე იპოვის დისტანციურად თავდასხმის გზას (რაც არის შესაძლებელია, თუ გზა მოიძებნა ASLR-ით), ის შეიძლება გააქტიურდეს მანამ, სანამ მიხვდებით, რომ დაქვეითებული ხართ შეტევა"

ძველი ექსპლოიტები, როგორიცაა Android Installer Hijacking, FakeID, ისევე როგორც root ექსპლოიტები, როგორიცაა TowelRoot და PingPong, საჭიროებს მომხმარებლის ურთიერთქმედებას რაღაც მომენტში, რათა შესრულდეს. მიუხედავად იმისა, რომ ისინი ჯერ კიდევ არიან „ექსპლოიტეტები“ იმ ფაქტში, რომ ბოროტად გამოყენების შემთხვევაში შეიძლება ბევრი ზიანი მოჰყვეს, ფაქტი ფაქტად რჩება, რომ Stagefright თეორიულად სჭირდება მხოლოდ მსხვერპლის მობილური ნომერი, რომ მისი ტელეფონი ტროიანად გადააქციოს და ამიტომ ამ ბოლო დროს დიდი ყურადღება ექცევა დღეები.

Android სრულებით არ არის ამ ექსპლოიტის წყალობა, თუმცა. ანდროიდის უსაფრთხოების წამყვანი ინჟინერი, ადრიან ლუდვიგმა მიმართა ზოგიერთ შეშფოთებას ა Google+ პოსტი:

[blockquote author="Adrian Ludwig"]"არსებობს გავრცელებული, მცდარი ვარაუდი, რომ ნებისმიერი პროგრამული ხარვეზი შეიძლება გადაიქცეს უსაფრთხოების ექსპლოიტად. სინამდვილეში, შეცდომების უმეტესობა არ არის ექსპლუატირებადი და ბევრი რამ გააკეთა Android-მა ამ შანსების გასაუმჯობესებლად...

ჩამოთვლილია ზოგიერთი იმ ტექნოლოგიების სია, რომლებიც დანერგილია Ice Cream Sandwich-ის შემდეგ (Android 4.0) აქ. მათგან ყველაზე ცნობილს ჰქვია მისამართის სივრცის რანდომიზაცია (ASLR), რომელიც სრულად დასრულდა. Android 4.1-ში, PIE-ის მხარდაჭერით (პოზიციის დამოუკიდებელი შემსრულებლები) და ახლა არის Android-ის 85%-ზე მეტი მოწყობილობები. ეს ტექნოლოგია ართულებს თავდამსხმელს კოდის ადგილმდებარეობის გამოცნობას, რომელიც საჭიროა წარმატებული ექსპლოიტის შესაქმნელად...

ჩვენ არ შევჩერდით ASLR-ით, ასევე დავამატეთ NX, FortifySource, Read-Only-Relocations, Stack Canaries და სხვა.“[/blockquote]

თუმცა, ჯერ კიდევ არ არსებობს უარყოფა, რომ Stagefright არის სერიოზული საკითხი Android-ის მომავლისთვის და, როგორც ასეთი, მას სერიოზულად აღიქვამენ დაინტერესებული მხარეები. Stagefright-მა ასევე ხაზი გაუსვა ოთახში მყოფ თეთრ სპილოებს - ფრაგმენტაციის პრობლემას და ბოლოს მომხმარებლამდე მიღწეულ განახლებებს.

განახლების დილემა

განახლებებზე საუბრისას, კარგია იმის დანახვა, რომ OEM-ები იღებენ პასუხისმგებლობას მომხმარებლების უსაფრთხოებაზე, როგორც ამას ბევრი დაჰპირდა. გააუმჯობესეთ განახლების პროცესი სპეციალურად უსაფრთხოების შესწორებებისა და პატჩებისთვის ისეთი ექსპლოიტების ჩასართავად, როგორიცაა Stagefright.

მათ შორის პირველი, ვინც ოფიციალური განცხადება გაავრცელა, Google დაჰპირდა უსაფრთხოების ყოველთვიური განახლებები (გარდა დაგეგმილი OS და პლატფორმის განახლებებისა) მისი Nexus მოწყობილობების უმეტესობისთვის, მათ შორის თითქმის 3 წლის Nexus 4-ისთვის. Samsung-მა ასევე მიჰყვა მაგალითს და გამოაცხადა, რომ იმუშავებს ოპერატორებთან და პარტნიორებთან ა ყოველთვიური უსაფრთხოების განახლების პროგრამა მაგრამ მან ვერ დააკონკრეტა ამ განხორციელების მოწყობილობები და ვადები. ეს საინტერესოა, რადგან ის აღნიშნავს უსაფრთხოების განახლებების „სწრაფი ტრეკის“ მიდგომას ოპერატორებთან თანამშრომლობით, ასე რომ, ჩვენ შეგვიძლია ველით უფრო ხშირ განახლებებს (თუმცა უსაფრთხოებაზე დაფუძნებული, მაგრამ იმედია ეს დააჩქარებს პროგრამული უზრუნველყოფის განახლებასაც) ოპერატორზე მოწყობილობები.

სხვა OEM-ები, რომლებიც უერთდებიან პაკეტს, მოიცავს LG-ს, რომელიც შეუერთდება უსაფრთხოების ყოველთვიური განახლებები. Motorola-მა ასევე გამოაცხადა მოწყობილობების სია, რომლებიც განახლდება Stagefright-ის შესწორებებით და სიაში შედის თითქმის ყველა მოწყობილობა, რომელიც კომპანიამ შექმნა 2013 წლიდან. Sony-მაც ასე თქვა მისი მოწყობილობები მალე მიიღებენ პატჩებს ძალიან.

ერთხელ, მატარებლები ასევე მზად არიან განახლებებით. სპრინტს აქვს განცხადება გაავრცელა რომ ზოგიერთმა მოწყობილობამ უკვე მიიღო Stagefright-ის პატჩი, უფრო მეტი მოწყობილობის განახლებისთვის დაგეგმილი. AT&T-მაც მიბაძა ზოგიერთ მოწყობილობაზე პაჩის გაცემით. Verizon-მა ასევე გამოუშვა პატჩები, თუმცა ეს არის ნელი გაშვება, რომელიც პრიორიტეტს ანიჭებს მაღალი დონის სმარტფონებს, როგორიცაა Galaxy S6 Edge და Note 4. T-Mobile Note 4-მა მიიღო Stagefright პაჩის განახლებაც.

როგორც საბოლოო მომხმარებელი, არსებობს რამდენიმე პრევენციული ნაბიჯი, რომელიც შეიძლება გადაიდგას თავდასხმის მიღების შანსების შესამცირებლად. დამწყებთათვის, გამორთეთ MMS შეტყობინებების ავტომატური მიღება თქვენს ტელეფონზე არსებულ შეტყობინებების აპებში. ამან უნდა გააკონტროლოს ის შემთხვევები, როდესაც არ იყო საჭირო მომხმარებლის ურთიერთქმედება ექსპლოიტის მუშაობისთვის. ამის შემდეგ, იზრუნეთ, რომ თავიდან აიცილოთ მედიის ჩამოტვირთვა MMS შეტყობინებებიდან უცნობი და არასანდო წყაროებიდან.

როგორც XDA ენერგიის მომხმარებელმა, ასევე შეგიძლიათ შეიტანეთ რედაქტირება თქვენი build prop-ზე Stagefright-ის გამორთვისთვის. ეს არ არის სრული და საიმედო გზა Stagefright-ისგან თავის გადასარჩენად, მაგრამ შეგიძლიათ გამოიყენოთ თქვენი შანსი, რომ შეამციროთ წარმატებული თავდასხმის ალბათობა, თუ დარჩებით ძველ Android-ის ვერსიაზე. ასევე არის მორგებული ROM გადაწყვეტილებები, რომელთა უმეტესობა რეგულარულად ახდენს წყაროების სინქრონიზაციას AOSP-თან და, შესაბამისად, იქნება ჩართული Stagefright-ის შესწორებები. თუ თქვენ იყენებთ AOSP-ზე დაფუძნებულ რომს, რეკომენდირებულია განაახლოთ ROM-ის უფრო ახალი ვერსია, რომელიც მოიცავს Stagefright პატჩებს. Შეგიძლია გამოიყენო ეს აპლიკაცია რათა შეამოწმოთ თქვენს ამჟამინდელ ყოველდღიურ მძღოლზე გავლენას ახდენს თუ არა Stagefright.

Android, Post-Stagefright

Stagefright სხვა არაფერი იყო, თუ არა გამოფხიზლების ზარი Android-ის მიმართ და მისი ფრაგმენტაციის პრობლემა და ასევე განახლებები. იგი ხაზს უსვამს იმას, რომ არ არსებობს მკაფიო მექანიზმი, რომლითაც ასეთი კრიტიკული შესწორებები შეიძლება დროულად მოხდეს მრავალ მოწყობილობაზე. მიუხედავად იმისა, რომ OEM-ები ცდილობენ განათავსონ პატჩები მოწყობილობებისთვის, უხეში სიმართლე ის არის, რომ ამ შესწორებების უმეტესობა შემოიფარგლება მხოლოდ ბოლო ფლაგმანებით. სხვა არა ფლაგმანები და ძველი მოწყობილობები, გაცილებით ნაკლებია პატარა OEM-ებიდან, გაგრძელდება Stagefright-ის მსგავსად.

ამ ექსპლოიტეტს აქვს ვერცხლის ხაზი: მან კვლავ მიიპყრო ყურადღება Android-ის განახლების პროცესზე და გაამახვილა ის იმ შუქზე, რომელიც არ მიიზიდავს იმდენ მომავალ კორპორატიულ კომპანიას Android-ის საწარმოს გამოყენებისთვის. როდესაც Google მუშაობს უფრო დიდი საწარმოების მიღებაზე, ის იძულებული იქნება გადახედოს განახლების სტრატეგიას და კონტროლის ოდენობას, რომელიც მას საშუალებას აძლევს OEM-ს.

იმის გამო, რომ Android M დღითიდღე უახლოვდება ბაზარზე გამოშვებას, გასაკვირი არ იქნება, თუ Google აირჩევს AOSP-ის უფრო და უფრო მეტი კომპონენტის გაწყვეტას Play Services პაკეტის სასარგებლოდ. ყოველივე ამის შემდეგ, ეს არის ერთ-ერთი სფერო, რომელზეც Google კვლავ ინარჩუნებს სრულ კონტროლს, იქნება თუ არა მოწყობილობის გაგზავნა Google Play Store-ით. ეს აქვს თავისი უარყოფითი მხარეები ღია წყაროს ტერიტორიების დახურული კედლებით ჩანაცვლების სახით.

Android-ის მომავლის სპეკულირებისას, არსებობს (ძალიან მცირე) შესაძლებლობა, რომ Google-მა ასევე შეზღუდოს ის ცვლილებები, რაც OEM-ებს შეუძლიათ AOSP-ში გააკეთონ. Ერთად RRO ჩარჩო Android M-ში ფუნქციონალურ მდგომარეობაში ყოფნისას, Google-ს შეუძლია შეზღუდოს OEM-ები, რათა განახორციელონ მხოლოდ კოსმეტიკური ცვლილებები RRO სკინების სახით. ამან უნდა უზრუნველყოს განახლების უფრო სწრაფი გავრცელება, მაგრამ ეს იქნება OEM-ს უარის თქმა Android-ის სრულად მორგების შესაძლებლობაზე.

კიდევ ერთი მარშრუტი, რომელიც შეიძლება იყოს შესაძლებელი, იქნება სავალდებულო გახადოს იგი ყველა მოწყობილობისთვის, რომლითაც ტრანსპორტირება ხდება Google Play Store მიიღოს გარანტირებული უსაფრთხოების განახლებები ფიქსირებული დროის განმავლობაში, შესაძლოა ორი წლები. Play Services Framework შეიძლება გამოყენებულ იქნას უსაფრთხოების მნიშვნელოვანი განახლებებისა და პატჩების არსებობის შესამოწმებლად, ხოლო Play Store-ზე წვდომა გაუქმდება შეუსაბამობის შემთხვევაში.

დახურვის შენიშვნები

ეს ჯერ კიდევ საუკეთესო შემთხვევაში სპეკულაციაა, რადგან არ არსებობს ელეგანტური გზა ამ პრობლემის გადასაჭრელად. ძალიან ტოტალიტარული მიდგომის გარეშე, ყოველთვის იქნება გარკვეული ხარვეზები გამოსწორების მიღწევაში. Android მოწყობილობების დიდი რაოდენობის გამო, თითოეული მოწყობილობის უსაფრთხოების სტატუსზე თვალყურის დევნება ძალიან გიგანტური ამოცანა იქნება. დროის საჭიროება არის Android-ის განახლების გზების გადახედვა, რადგან მიმდინარე გზა ნამდვილად არ არის საუკეთესო. ჩვენ XDA Developers-ში ვიმედოვნებთ, რომ Android კვლავ განაგრძობს თავის ღია წყაროების ერთგული დარჩენას Google-ის დახურული წყაროს გეგმებთან ერთად მუშაობისას.

თქვენი ტელეფონი დაუცველია Stagefright-ის მიმართ? როგორ ფიქრობთ, თქვენი ტელეფონი ოდესმე მიიღებს Stagefright პატჩს? შეგვატყობინეთ ქვემოთ მოცემულ კომენტარებში!