Lar Rever Não há (quase) nada que você possa fazer em relação ao palco

Não há (quase) nada que você possa fazer em relação ao palco

Vídeo: Джо Кован: Как я преодолел страх перед сценой (Outubro 2024)

Vídeo: Джо Кован: Как я преодолел страх перед сценой (Outubro 2024)
Anonim

Sobre Heartbleed, há uma nova ameaça digital de nome ameaçador que tem o potencial de envolver centenas de milhões de pessoas. Chama-se Stagefright, e a comunidade de segurança da informação teme que 950 milhões de telefones Android corram o risco de sucumbir à exploração.

Embora a maioria dos hackers do Android exija pelo menos que as vítimas cometam algum tipo de erro, como enganar-se no download de malware, a vulnerabilidade Stagefright já pode estar em quase um bilhão de telefones Android, independentemente do que os usuários façam. E qual é o verdadeiro culpado por uma vulnerabilidade tão grande (além dos hackers, é claro)? A questão em andamento da fragmentação do Android.

Quebrar a perna

De acordo com a empresa israelense de segurança móvel Zimperium, é assustadoramente fácil para o Stagefright infectar seu telefone. A culpa é uma falha recentemente detectada no código da biblioteca de mídia de código aberto do Google, que permite que os invasores executem o código no seu dispositivo apenas enviando uma mensagem de texto. A vulnerabilidade Stagefright pode ser usada para colocar um telefone e seus dados à mercê de um invasor. Contatos, câmera, microfone e fotos estão sob o controle do hacker. Novamente, tudo isso pode acontecer completamente debaixo do seu nariz. Não há sinais externos de que a violação esteja ocorrendo.

Existem algumas maneiras de se proteger do Stagefright. No aplicativo Hangouts, vá para Configurações, selecione SMS, torne o Hangouts seu aplicativo de SMS padrão e desmarque a caixa "Recuperar automaticamente MMS". Agora você pode rastrear as mensagens MMS recebidas e evitar o download de qualquer coisa suspeita. Mas, embora isso possa impedir permanentemente infestações secretas, não é uma solução completa. Você ainda pode acidentalmente ler um texto malicioso em um aplicativo SMS comum.

Para uma explicação visual, confira este diagrama na Checkmarx, uma empresa que fornece análise de segurança de código para garantir que os aplicativos móveis em desenvolvimento estejam protegidos contra explorações como o Stagefright.

Dupla personalidade

Infelizmente, as maneiras mais infalíveis de impedir que os invasores explorem o Stagefright estão fora do alcance da grande maioria dos proprietários de Android. Se você possui um telefone Google Nexus ou qualquer outro dispositivo com Android, provavelmente já recebeu uma atualização que esmaga a exploração. No entanto, se o seu telefone não tiver acesso às atualizações mais recentes, você ficará vulnerável para quem sabe por quanto tempo. Não há nada que você possa fazer. É o suficiente para fazer com que você deseje fazer root no telefone e resolver o problema você mesmo. Ou compre um iPhone.

Ofrente de palco é perigoso, mas também é frustrante, porque não há razão para ter se tornado um risco em larga escala. Embora tenha sido bom se a vulnerabilidade fosse descoberta e tratada no início do desenvolvimento, pelo menos o Google emitiu rapidamente um patch para o bug. No entanto, como o Android é tão fragmentado, com tantos dispositivos diferentes executando sua própria versão ligeiramente aprimorada do sistema operacional móvel, inúmeros usuários não estarão seguros até que a correção chegue até eles através dos fabricantes de hardware letárgicos, se eles receberem o consertar. Você pode argumentar que a abertura do Android oferece liberdades e benefícios que o iOS carece, mas esse é o caso em que a melhor coisa para todos seria que o Google tivesse mais controle sobre sua plataforma.

O Stagefright certamente receberá alguma atenção no Black Hat na próxima semana. Para saber mais sobre a próxima conferência de segurança de computadores, continue lendo o PCMag.com.

Não há (quase) nada que você possa fazer em relação ao palco