20 likes | 30 Views
The 10 Scariest Things About mp3 paw
E N D
Penjahat halus dunia akan beruntung dalam pencarian mereka untuk mengganggu suara keheningan di Google Sistem operasi Android. Berkat beberapa kerentanan yang belum ditonton, dimungkinkan untuk meluncurkan serangan pada lebih dari satu miliar perangkat Android dengan menyembunyikan kode eksploit dalam file MP3 dan MP4, para peneliti memperingatkan hari ini. Para peneliti yang sama menemukan sejumlah kerentanan dalam alat pemutaran media Stagefright pada bulan Agustus yang membuat 950 juta pengguna terbuka terhadap serangan satu teks. Meninjau kode Stagefright sekali lagi , Joshua Drake Zimperium Labs dan Zuk Avraham menemukan masalah lebih lanjut, menjuluki mereka "Stagefright 2". Mereka menemukan satu kerentanan kritis di bagian inti dari kode Android yang disebut 'libutils'. Kelemahan ini akan memberikan eksekusi kode jarak jauh pada perangkat, memberikan seorang hacker kemampuan untuk mengendalikan beberapa fungsi pada perangkat. Kerentanan itu, yang ada di hampir setiap ponsel Android sejak versi 1.0 dirilis pada 2008, dapat dieksploitasi setelah serangan pada cacat Stagefright yang terpisah. Zimperium berhasil melepaskannya di Android dengan serangan berantai pada versi Android dari 5.0 ke atas. Perangkat yang lebih tua yang berjalan di bawah 5.0 dapat diserang melalui cacat libutils jika fungsi rentan dipanggil dengan cara lain, seperti melalui aplikasi yang menggunakan perpustakaan, perusahaan memperingatkan. SAN FRANCISCO, CA - 29 SEPTEMBER: Logo Google ditampilkan pada ponsel Nexus 5X baru selama ... [+] Acara media Google pada 29 September 2015 di San Francisco, California. Perangkat Google Nexus harus menerima tambalan untuk kerentanan Stagefright 2 pada 5 Oktober, tetapi perangkat lain cenderung tetap berisiko. (Foto oleh Justin Sullivan / Getty Images) SAN FRANCISCO, CA - 29 SEPTEMBER: Logo Google ditampilkan pada ponsel Nexus 5X baru selama ... [+] Hari Ini Di: Keamanan Elite Rusia Hacker Klaim Telah Melanggar Tiga Pembuat Antivirus AS Utama Persaingan Bisnis Makan Siang di Sekolah Mengarah Pada Biaya Peretasan Penjahat Dunia Maya Mencuri $ 1,75 Juta Dari Gereja Ohio Apa yang paling mengganggu tentang masalah ini, selain dari fakta bahwa mereka mempengaruhi hampir setiap ponsel mp3 paw Android yang sedang digunakan, adalah bahwa mereka dapat dieksploitasi dengan hanya melihat pratinjau lagu atau video, karena masalahnya terletak pada bagaimana Android memproses metadata dalam file. Tidak perlu target untuk benar-benar membuka file berbahaya. Kemungkinan penyerang yang memanfaatkan kerentanan akan meng-host MP3 atau MP4 berbahaya di web, menipu pengguna agar mengunjungi dan kemudian mengunduh malware, kata Zimperium. Serangan yang berhasil menyalahgunakan kedua kelemahan akan memungkinkan peretas jahat mengambil kendali jarak jauh dari proses 'mediaserver', bagian dari Android yang menangani file multimedia seperti foto, video dan audio, membuat privasi pengguna dalam bahaya. "Selain itu, penyerang memperoleh pijakan, dari mana mereka dapat melakukan serangan eskalasi hak istimewa lebih lanjut lokal dan mengambil kendali penuh dari perangkat," kata Zimperium dalam sebuah pernyataan melalui email. Dipromosikan
Civic Nation BRANDVOICE | Program berbayar "Selama Empat Bulan Saya Tidak Memiliki Kamar Mandi": Kisah-Kisah Itu Tidak Diceritakan Grads of Life BRANDVOICE | Program berbayar COVID-19 Memperluas Kesenjangan Peluang UNICEF USA BRANDVOICE | Program berbayar UNICEF Memburu Persediaan Penting Untuk Membantu Negara Memerangi Coronavirus Tampaknya tidak ada darah buruk antara Google dan pemburu serangga Zimperium Labs. Berbicara dengan FORBES dari California kemarin, Avraham menolak untuk membahas terlalu banyak detail tentang kerentanan karena potensi bahaya yang akan ditimbulkan oleh pengguna dengan pengungkapan yang jujur . Google, yang meluncurkan pembaruan keamanan bulanan untuk perangkat Nexus setelah panik Stagefright, mengatakan pihaknya sudah mempersiapkan perbaikan untuk meluncurkan Senin 5 Oktober. Tambalan diberikan kepada mitra Android pada 10 September, Google mengatakan, mencatat masalah telah diberi nomor identifikasi CVE-2015-6602 dan CVE-2015-3876. Ini bekerja dengan mitra dan operator tersebut untuk melakukan perbaikan, tetapi tidak ada kabar dari mitra Google kapan patch tersebut akan dikirimkan kepada pengguna akhir. Untuk saat ini, pelanggan tinggal dalam doa . Menurut Avraham, untuk rata-rata pengguna tambalan adalah satu-satunya hal yang akan menjamin perlindungan; tidak ada hal lain yang berarti dalam menghadapi musuh yang teguh. Tetapi perusahaan telah memperbarui alat deteksi kerentanan Stagefright yang setidaknya akan memberi tahu mereka jika ada masalah. Penyerang mungkin perlu mengeksploitasi kerentanan lain untuk memintas perlindungan Google seperti ASLR, sebuah teknologi yang mengacak lokasi skrip dalam memori sehingga yang jahat tidak dapat dengan mudah ditemukan oleh peretas. Tetapi seperti yang dibuktikan oleh peneliti Google sendiri bulan lalu , mengatasi hambatan itu tidak sesulit yang pertama kali terlihat. “ASLR sama lemahnya dengan Stagefright [kerentanan diungkapkan pada Agustus]. Kami mampu mencapai… tingkat keberhasilan sekitar 30 persen, ”tambah Avraham. "Jadi, kamu membutuhkan sekitar tiga hingga empat serangan, yang bisa memakan waktu kurang dari 20 detik." Seolah tidak ada cukup pengguna Android paranoid sudah ...