Kysymys:
Stagefright-tietoturvaongelma: mitä tavallinen käyttäjä voi tehdä lieventääkseen ongelmaa ilman korjaustiedostoa?
mattm
2015-07-27 21:20:07 UTC
view on stackexchange narkive permalink

Androidilla näyttää olevan valtava tietoturva-aukko, joka näyttää vaikuttavan periaatteessa kaikkiin puhelimiin. PC World kirjoitti:

Suurin osa Android-puhelimista voidaan hakkeroida lähettämällä heille erityisesti muotoiltu multimediaviesti (MMS), jonka tietoturvatutkija [Joshua Drake] on löytyi.

...

Drake löysi useita haavoittuvuuksia Stagefright-nimisessä Android-ydinkomponentissa, jota käytetään multimediatiedostojen käsittelyyn, toistamiseen ja tallentamiseen. Jotkut puutteet mahdollistavat koodin etäsuorittamisen ja ne voivat laukaista, kun vastaanotetaan MMS-viesti, ladataan erityisesti muotoiltu videotiedosto selaimen kautta tai avataan verkkosivusto, jossa on upotettua multimediasisältöä.

...

MMS-hyökkäysvektori on pelottavin, koska se ei vaadi käyttäjän vuorovaikutusta; puhelimen on vain vastaanotettava haitallinen viesti.

Esimerkiksi hyökkääjä voi lähettää haitallisen MMS: n, kun uhri nukkuu ja puhelimen soittoääni on vaimennettu, Drake sanoi. Hyödyntämisen jälkeen viesti voidaan poistaa, joten uhri ei koskaan edes tiedä, että hänen puhelimensa on murtautunut, hän sanoi.

Mitä tavallinen käyttäjä voi tehdä ongelman lieventämiseksi? Poistetaanko Google Hangouts käytöstä?

Paras arvaukseni olisi: Poista / poista MMS APN. Multimediaviestit vastaanotetaan tavallista datayhteyttä käyttäen, mutta erityisellä APN: llä. Näiden poistaminen käytöstä tai poistaminen estää sinua vastaanottamasta tällaisia ​​multimediaviestejä. * (Sivuhuomautus: Luulen, ettei kukaan enää käytä MMS: ää, joten voit poistaa APN: n turvallisesti käytöstä tai poistaa sen) *
Entä tuntemattomien numeroiden lisääminen mustalle listalle ja kuten käyttäjä @GiantTree ehdotti, että MMS: n poistaminen käytöstä on paras vaihtoehto. Koska Stagefright hyökkää matkapuhelimeesi heti, kun olet vastaanottanut multimediaviestin puhelimeesi joko Messaging- tai Hangouts-sovelluksessasi, minkä tahansa olet määrittänyt oletussovellukseksi.
@Lucky: n musta listaus vähentäisi soveltamisalaa, mutta se ei ole turvallinen lähestymistapa, koska olet silti täysin haavoittuvainen kaikille niille puhelinnumeroille, joihin luotat, etkä voi olla varma, kuka yrittäisi pelata temppua sinulle hauskanpitoa tai muuta varten syy. Ja vaikka MMS: n poistaminen käytöstä olisi hyvä vaihtoehto, näemme lopulta joitain MMS: ään liittyviä kysymyksiä (harvinaisia), joten meillä ei vielä ole hyvää lähestymistapaa MMS: n käyttöön, mutta pysymme kuitenkin turvallisina.
Niille käyttäjille, jotka ovat halukkaita luopumaan multimediaviesteistä kiertotapana (esim. Minä), pidän silti arvokkaana antaa vaiheet sen poistamiseksi käytöstä.
Olen samaa mieltä @FabioBeltramini here:: n kanssa 20 vuoden aikana, kun käytän matkapuhelimia, olen saanut vain yhden multimediaviestin. Se oli vuosia sitten, ja jopa epäonnistui (olin ulkomailla ja minulla oli laite lentokonetilassa, käyttäen varmuuskopiotani paikallisen SIM-kortin kanssa - ja kun palasin kotiin tarkistamaan, MMS oli kuollut; joten itse asiassa en ole koskaan saanut sitä ). Ainoa haittapuoli on ihmisille, jotka käyttävät "ryhmäkeskustelua" tällä tavalla, koska nämä tekstiviestit ovat usein peitossa MMS: lle. Silti * minulle henkilökohtaisesti * multimediaviestien kytkeminen pois päältä on täysin hieno - samoin kuin Hangaroundin poistaminen käytöstä, jota en silti käytä :)
@Izzy: Voin helposti poistaa operaattorikohtaisen MMS-kokoonpanon siirtymällä oletusviestisovellukseen -> Asetukset -> Kokoonpanoviestit -> poistamalla MMS: ään liittyvät. // Vaihtoehtoisesti taulukossa `harjoittajat` tietokannan` telephony.db` (Puhelin / Viestit / Puhelintallennus) alla on paljon MMS: ään liittyviä juttuja. Poista kuljettajalle ominaiset, ja sinun pitäisi olla hyvä. // Sinun pitäisi tietysti tietysti, kenen kanssa olen tosissani. : D // Mutta en ole testannut, tekisikö tekniikkani laitteen täydellisesti turvassa hyökkäyksiltä vai ei? Enkä voi lähettää sitä, koska Giant ei ole vielä kommentoinut tätä.
@Firelord ei. Täällä Saksassa meillä on ainakin yksi operaattori, joka ei välitä siitä, mitä asetit APN: ksi (ainakin Internetille): jotta se olisi "helpompaa" asiakkailleen, se "yksinkertaisesti toimii". Jos tämä pätee myös MMS: ään (en ihmettelisi sitä), olet paska. Onneksi minun tapauksessani voit vastaanottaa multimediaviestejä vain, jos olet lähettänyt sellaisen aiemmin - mitä en ole koskaan tehnyt. Joten elleivät he ole muuttaneet tätä käytäntöä, minun pitäisi olla… ahem ... hieman turvallisempi kuin muut - varsinkin kun en käytä myöskään Hangoutsia (sitä kutsutaan edelleen "Google Talkiksi" googlified-laitteillani :)
Katso [tämä artikkeli THN: stä] (http://thehackernews.com/2015/07/how-to-hack-android-phone.html), jotta tiedät, että APN: n tuhoaminen tai tekstiviestien suojaaminen ei lieventäisi ongelmaa.
Seitsemän vastused:
#1
+20
Andrey Sapegin
2015-07-29 18:11:29 UTC
view on stackexchange narkive permalink

Tässä ei ole kyse vain multimediaviesteistä tai verkkoselaamisesta, koska Stagefright on kirjasto, joka auttaa puhelimia purkamaan multimediaviestejä: katso Media ja tämä artikkeli Fortune-palvelusta. p>

Kyse on siis kaikista sovelluksista (mukaan lukien verkkoselaimesi), jotka toimivat multimedian (videoleikkeiden ja äänitallenteiden) kanssa. MMS on vain helpoin tapa hyödyntää sitä, koska puhelimesi ei kysy sinulta ennen sen lataamista.

Siksi sinun on myös mietittävä kaikkia muita multimedian kanssa työskenteleviä sovelluksia äläkä koskaan avaa mitään multimedialiitteitä ennen korjausta ei ole asennettu puhelimeesi.

Verkkoselaimessa voit vaihtaa Firefox 38 tai uudempaan ja sitten jatkaa videoiden ja / tai äänen sisältävien verkkosivujen avaamista sisältöä.

Yhteenvetona:

  • Poista MMS: n automaattinen uudelleenkäynnistys käytöstä Viestintäsovelluksessa (mikä se onkaan) ( opas kuvilla)
  • Vaihda Firefox 38: een tai uudempaan (etsi se markkinoilta / sovelluskaupasta)
  • Vaihda tiedostojärjestelmän hallintaan piilottamalla videon pikkukuvat, mikä on oletusarvo Total komentaja
  • Vaihda immuuniin videosoittimeen, esim. videosoittimen MX-soittimeen (varmista, että aktivoit sen "HW +" -asetuksen kaikille videoformaatille), joihin suuret liput
  • viittasivat
  • Älä avaa multimediatiedostoja tai piirtää videon pikkukuvia muissa sovelluksissa ja estä niiden automaattinen avaaminen / lataaminen kaikissa sovelluksissa, jos mahdollista. Tämä on erittäin tärkeää . Jos puhelinta ei ole korjattu ja käytät KAIKKI -sovellusta multimediasisällöllä, eikä tässä sovelluksessa ole mahdollista estää multimedian automaattista avaamista (esimerkki selaimelle: jos avaat jonkin satunnaisen verkkosivun, selaimen tulisi esiladata videot, jos ne ovat tällä verkkosivulla), lopeta tämän sovelluksen käyttö ja estä Internet-yhteys tälle sovellukselle (jos et voi - poista sovellus). Jos tämä sovellus on tärkeä sinulle, etkä voi päivittää puhelimen laiteohjelmistoa tai estää multimediaa tässä sovelluksessa, lopeta vain puhelimesi käyttö ja osta toinen , joka ei ole haavoittuva.

    Kyllä, tämä tarkoittaa, että pahimmassa tapauksessa sinun on vaihdettava puhelin. Stagefright on erittäin vakava haavoittuvuus, joka vaikuttaa noin miljardiin laitteeseen, joten sinusta voi helposti tulla automaattisen hyökkäyksen uhri, jota ei tehdä suoraan sinua vastaan, vaan se on suunnattu kaikille miljardille käyttäjälle.

  • Asenna päivitykset, jos sinulla on Cyanogenmod 11 tai 12 (korjattu 23.07.2015, katso sitoumukset githubissa)

    MUOKKAA: 23.07.2015 alkaen tehdyt korjaukset olivat puutteellisia, sinä saattaa joutua päivittämään uudelleen 13.8.2015 tehdyn korjauksen jälkeen.

    MUOKKAUS 4: Korjaukset 13.8.2015 olivat jälleen keskeneräisiä, sinun on päivitettävä vielä kerran Google-korjausten jälkeen lokakuussa 2015 (ns. Stagefright 2.0). Jos sinulla on Adroid 5.x tai 6, sinun on ehkä päivitettävä uudelleen näiden Googlen seuraavien korjausten jälkeen marraskuussa 2015, koska vastaavasti vaarallisia haavoittuvuuksia on (CVE-2015-6608 ja CVE-2015- 6609), joita ei todennäköisesti enää kutsuta Stagefrightiksi. Huomaa, että valmistajan todellisen korjauksen aika voi olla myöhempi tai ainakin erilainen. Esimerkiksi CM11 päivitettiin 09.11.2015, kun taas CM12.1 päivitettiin 29.09.2015.

    MUOKKAUS 5: Google ilmoitti 2 Stagefright-haavoittuvuudesta 01.02.2016, mutta ne "vaikuttavat" vain Adroidiin 4.4.4 - 6.0.1

  • Odota valmistajan päivitystä

    EDIT2: Samanlainen kuin Cyanogenmod, valmistajan päivitys ei välttämättä riitä johtuen ongelmasta alkuperäisen kokonaisluvun ylivuotokorjauksessa, joka ilmoitettiin 12.08. 2015: Alkuperäinen kokonaisluvun ylivuoto ei ole tehokas. Joten jopa päivityksen jälkeen on suositeltavaa tarkistaa, onko puhelimesi edelleen haavoittuva, käyttämällä Zimperiumin sovellusta (Stagefright-ongelman löytäjä): Zimperium Stagefright Detector -sovellus

  • Jos sinulla on jo root, kokeile GoOrDien tarjoamaa korjausta. Katso myös tämä ohje.

    MUOKKAA 3. Yritin korjata Samsung S4 miniä, eikä se toiminut. Joten ajattele kahdesti ennen puhelimesi juurtumista.

Miksi FF on turvallisempi? Kysy: http://android.stackexchange.com/questions/120914/why-is-firefox-not-vulnerable-to-stagefright
Hyvä vastaus. Kiitos. Yksi lisäys: videosoittimen MX-soittimessa on asetus, joka poistaa stagefright-kirjaston haavoittuvien osien käytön hw-kiihdytyksellä tai ei käytä stagefrightia lainkaan ohjelmistokiihdytyksessä http://forum.xda-developers.com/ apps / mx-player / mx-player-one-haavoittuva-3rd-party-apps-t3216523
#2
+9
Luca Invernizzi
2015-07-28 04:33:04 UTC
view on stackexchange narkive permalink

Tämän hyökkäyksen lieventämiseksi olen poistanut multimediaviestit käytöstä, koska en käytä niitä joka tapauksessa. Voit tehdä sen Asetukset-valikossa. Valitse Matkapuhelinverkot> Tukiasemien nimet, valitse tukiasema ja poista "mms" APN-tyypistä. Olen myös tyhjentänyt MMSC: n.

(Napsauta kuvaa suurentaaksesi; vie hiiri kuvan tuntemaan ohjeet)

Ohjeiden järjestys: Seuraa kuvia vasemmalta oikealle kullakin rivillä

Huomaa, että Android muuntaa ryhmätekstiviestit multimediaviesteiksi, joten saatat haluta poistaa myös tämän. Voit tehdä sen siirtymällä Viestit-sovellukseen, avaamalla Asetukset-valikon ja poistamalla Ryhmäviestit ja Automaattinen haku -toiminnon käytöstä.

Vastaisiko ratkaisusi [täällä] esitettyä ongelmaa (http://android.stackexchange.com/questions/116473/stagefright-security-issue-what-can-a- regular-user-do-to-mitigate-the-issue -wit # comment145053_116473)?
Koska minulla ei ole SIM-korttia saksalaisen operaattorin kanssa, en voi tarkistaa, toimiiko se siinä tapauksessa vai ei. Olen vahvistanut, että en saa mitään T-mobile-multimediaviestejä Yhdysvalloissa. Olen sitä mieltä, että automaattisen noutamisen poistamisen pitäisi olla riittävän hyvä (jopa avuliaan saksalaisen operaattorin kanssa), mutta on vaikea sanoa, kunnes hyökkäyksen yksityiskohdat on julkaistu.
Muokatin vastausta, koska ydin on kuvissa, ja se oli tuskaa mennä toiselle sivustolle ja vierittää valtavia kuvia alaspäin, puhumattakaan siitä, että yritämme luottaa vähemmän sivuston ulkopuolisiin resursseihin (Imgur on poikkeus). Toivottavasti et välitä siitä. :)
Varma! Ja näyttää siltä, ​​että APN: ää ei voi (ainakaan en voi) muokata Android 4.2.1: ssä, mutta voi tehdä uuden. Joten eri elimissä olisi tuskaa kopioida alkuperäinen APN ehdotettujen muutosten kanssa.
"Ryhmäviestit" -valintaruutu näyttää siltä, ​​että se ohjaa * lähettämään * multimediaviestejä, ei vastaanottamaan. Sen ei pitäisi olla riski. Automaattisen haun käytöstä poistaminen näyttää kuitenkin estävän puhelinta näyttämästä haitallisen MMS: n sisältöä. Mitä lisäsuojaa APN-muutos tarjoaa?
Automaattisen noutamisen poistamisen pitäisi olla riittävää, mutta se on sovelluksen sisäinen puolustus, mikä tarkoittaa, että muut sovellukset voisivat silti hakea multimediaviestejä ja hyödyntää niitä. APN-asetusten muokkaaminen on ylimääräinen puolustus, joka kattaa myös kyseisen tapauksen. Jos päätät poistaa multimediaviestit käytöstä APN-asetuksissa, sinun on poistettava käytöstä myös ryhmäviestit, koska muuten ryhmätekstiviestisi muunnetaan automaattisesti MMS: ksi, jota laite ei voi enää lähettää.
Miksi FireFox on tätä turvallisempi kuin Chrome? Pyysin tätä: http://android.stackexchange.com/questions/120914/why-is-firefox-not-vulnerable-to-stagefright
#3
+4
Matthew Read
2015-07-28 19:46:35 UTC
view on stackexchange narkive permalink

Hangoutsin uusin versio lieventää tätä ongelmaa. Näyttää siltä, ​​että se tekee ylimääräisiä tarkastuksia ennen median siirtämistä järjestelmipalvelulle. Se ei kuitenkaan korjaa järjestelmän taustalla olevaa ongelmaa.

Voit myös poistaa multimediaviestien automaattisen haun käytöstä Hangoutsissa sen Settings SMS avulla. → poista valinta kohdasta MMS: n automaattinen haku tai Messengerissä sen Asetukset -kohdassa → Lisäasetukset → poista käytöstä Automaattinen haku kohdassa MMS . Tällä sivustolla on yksityiskohtaiset ohjeet, jos tarvitset niitä.

Matthew, joskus lähde (voi olla ChangeLog) on ​​todella hyödyllistä uskoa väitteeseen.
@Firelord Valitettavasti Hangouts-muutosloki sanoo vain "erilaiset virheenkorjaukset"; En myöskään löydä virallista lausuntoa. Voit todellakin tarkistaa tämän vain testaamalla.
#4
+3
GoOrDie
2015-07-28 05:44:30 UTC
view on stackexchange narkive permalink

Tämä ongelma vaikuttaa myös surffaamiseen. Yritä poistaa media.stagefright -ominaisuudet (jos sellaisia ​​on) build.prop -asetustiedostossa.

Asenna juuriosio nimellä rw ja muokkaa build.prop . Aseta media.stagefright.enable - ### -asetukseksi false

Huomaa: tämä vaatii pääkäyttäjän .

http://thehackernews.com/2015/07/android-phone-hacking.html.
Laitteen on oltava juurtunut, liitettävä juuriosio rw-tiedostona edit build.prop -asetukseksi vääriä media-stagefright-ominaisuuksiin. Tämä ei ole vahvistettu lieventäminen, mutta tein sen.
Mitä laitetta ja Android-versiota käytät? Minulla ei ole sellaista asetusta `build.prop`ssani.
Se on vanha 4.1.2
Tämän tein. Kukaan ei aio kertoa sinun juurtavan puhelinta sitä varten. Odota vain päivitystä tai lisätietoja, jos voit.
Yritin tätä Samsung Galaxy S4 mini 4.4.2 -laitteessa, eikä se toiminut. Juurrutin puhelimen, muokkain tiedostoa (ominaisuudet olivat siellä), tallensin sen ja käynnistin uudelleen. Zymperium-sovellus osoittaa edelleen, että puhelin on haavoittuva.
#5
+2
Lucky
2015-08-03 16:10:15 UTC
view on stackexchange narkive permalink

Koska MMS (Multi-Media-Messaging) on ​​yksi monista tavoista, joilla tämä hyödyntäminen voidaan suorittaa, voit estää tämän MMS-hyökkäyksistä. Stagefright yksinään ei ole hyväksikäyttö. Stagefright on multimediakirjasto, joka on rakennettu Android-kehykseen.

Hyödyntä löydettiin syvällä järjestelmätasolla piilotetusta multimediatyökalusta, joten melkein kaikki työkalua sisältävät Android-variantit heidän kohdallaan voitaisiin helposti kohdistaa. Zimperium zLabs -tutkimuksen mukaan yhtenä multimediatekstinä on kyky avata laitteesi kamera ja aloittaa videon tai äänen tallennus ja antaa hakkereille pääsy kaikkiin valokuviin tai Bluetoothiin. Stagefrightin korjaaminen edellyttäisi täydellistä järjestelmäpäivitystä (jonka OEM: n ei vieläkään ole ilmoitettu toimittaneen), koska hyödyntäminen on upotettu järjestelmän widgetooliin. Onneksi tekstiviestisovellusten kehittäjät ovat jo ottaneet ongelman omiin käsiinsä ja julkaisseet väliaikaisia ​​korjauksia välttääkseen Stagefrightin automaattisen pääsyn laitteesi kameraan estämällä video-multimediaviestien suorittamisen saapuessaan. [Lähde - Android-otsikot]

Voit käyttää Textra SMS tai Chomp SMS Play Kaupasta joka väittää pystyvänsä rajoittamaan tätä Stagefirght-hyväksikäyttöä. Sekä Delicious Inc.: n kehittämät sovellukset Textra että Chomp SMS ovat molemmat saaneet upouudet päivitykset, jotka rajoittavat video-multimediaviestien toimintaa heti, kun laite on vastaanottanut ne.

Textra Knowledge Base -artikkeli -artikkeli,

Scorefright-hyväksikäyttö voi tapahtua, kun mikä tahansa SMS / MMS-sovellus luo MMS-videon pikkukuvan, jonka se näyttää keskustelukuplaan tai ilmoitukseen, tai jos käyttäjä painaa videon toistopainike tallentuu Galleriaan.

Olemme toimittaneet ratkaisun StageFrightille Textraoutin julkaisussa 3.1.

Erittäin tärkeää: Muissa SMS / MMS-sovelluksissa automaattisen haun poistaminen käytöstä on EI tarpeeksi, koska kun napautat `` lataa '', hyödyntäminen aktivoituu. Lisäksi et saa MMS-kuvia tai ryhmäviestejä. Ei hyvä ratkaisu.

Molempien sovellusten kehittäjän mukaan

riski, että laitteesi kohdistetaan tähän uuteen hyödyntämiseen, vähenee huomattavasti kieltämällä MMS-viestien kyky toimia automaattisesti.

Kuinka voin suojata Stagefrightilta käyttämällä Textraa?

Kytke Stagefright Protection päälle Textra-sovelluksen asetusten alla.

Screenshot_Textra_Stagefright_protection

Näyttökuva (Napsauta suurentaaksesi kuvaa)

Näin tapahtuu, jos aktivoit sovelluksen Stagefright Protectionin ja jos saat Stagefright exploit -sanoman,

  1. Stagefright Protected: Kuten näette alla olevaa viestiä ei ladattu eikä pikkukuvaa ole ratkaistu, joten jos tällä videolla on Stagefrightiin kohdistuva hyväksikäyttö, se ei vielä pysty suorittamaan koodiaan. Viestin alla on mukava Stagefright Protection -tarra.

Screenshot_1

Näyttökuva (Napsauta niin saat isomman kuvan) )

  1. Mitä tapahtuu, jos napsautan Stagefright Protected -viestiä? : Kun painat MMS-viestin Toista-painiketta: vieläkin isompi laatikko, jossa on vielä suurempi toistopainike ja vielä suurempi "Stagefright" -tarra.

Screenshot_2

Näyttökuva (Napsauta suurentaaksesi kuvaa)

  1. Haluatko silti avata median ja vaikuttaa sinuun? : Napsauta lopuksi Toista-painike tuo viimeisen kerran mukavan varoitusviestin, joka muistuttaa sinua siitä, että ladatut videot saattavat sisältää Stagefright-nimistä hyväksikäyttöä.

( Huomaa: tunnettua hyödyntämistä ei tunneta, ja jos sen nimi ei olisi Stagefright, koska Stagefright on yksinkertaisesti sen multimediakirjaston nimi, joka on alttiina hyödyntämiselle ).

Screenshot_3

Näyttökuva (Napsauta suurentaaksesi kuvaa)

OKAY -painikkeen painaminen tuo sitten esiin minkä videon haluat katsella, ja siinä kaikki . Jos mainittu video sisältää tosiasiallisesti Stagefrightiin kohdistuvan hyödyntämisen, se itse asiassa toteutetaan tällä hetkellä.

Lähde: Phandroid

Jos olet Haluatko tietää, onko sinulla jo vaikutuksia ja oletko Stagefright-hyväksikäytön uhri, lataa sitten tämä sovellus Stagefright Detector PlayStore-kaupasta, jonka julkaisi zLabs (Zimperium research labs), joka ilmoitti asiasta ensin Googlelle.

Päivitetty: [18-09-2k15]

Motorola on virallisesti julkaissut Stagefright-tietoturvakorjauksen tietoturvakorjauksen 10. elokuuta operaattoreille testausta varten ja julkaissut operaattorin perusteella yleisölle. Foorumeissa mainitaan, että

Heti kun korjaustiedosto on valmis, näet puhelimesi ilmoituksen lataamalla ja asentamalla päivityksen. Kehotamme kaikkia tarkistamaan säännöllisesti, onko heillä uusin ohjelmisto tarkistamalla inSettings>Tietoja Phone>System Updatesista.

Ja jos käytät Motorolaa etkä vieläkään saa tietoturvakorjausta, voit lukea seuraavat, jotta vältät hyökkäyksen turvallisuusriski,

Mitä voin tehdä itseni suojaamiseksi, jos puhelimessani ei ole korjaustiedostoa? Lataa ensin vain multimediasisältö (kuten liitetiedostoja tai mitä tahansa muuta) joka on dekoodattava nähdäksesi sen) tuntemiltasi ihmisiltä, ​​joille luotat. Voit poistaa puhelimesi mahdollisuuden ladata multimediaviestit automaattisesti. Näin voit ladata vain luotettavista lähteistä.

  • Viestit: siirry Asetuksiin. Poista valinta MMS: n automaattinen haku.
  • Hangouts (jos tekstiviestit ovat käytössä; jos harmaana, ei tarvitse tehdä mitään): siirry Asetukset > SMS -palveluun. Poista valinta automaattisen multimediaviestien hakemisesta.
  • Verizon Message +: siirry Asetukset > Lisäasetukset. Poista valinta Automaattinen haku. Poista valinta Ota verkkolinkin esikatselu käyttöön.
  • Whatsapp Messenger: siirry Asetukset > Chat -asetukset > Media -autolataus. Poista käytöstä kaikki automaattiset videolataukset kohdasta ”Kun käytät mobiilidataa”, ”Kun yhteys muodostetaan Wi-Fi-yhteydellä” ja ”Kun verkkovierailu”.
  • Handcent Next SMS: siirry asetuksiin>Vastaanota viestiasetukset. Poista automaattinen haku käytöstä.

Lue lisää aiheesta:

Kuinka suojautua lavakartan haavoittuvuudelta?
Mitkä ovat Stagefrightin muut hyökkäysvektorit?

Heh! Peli on juuri alkanut: [Uusia tapoja käynnistää Stagefright-haavoittuvuus] (http://thehackernews.com/2015/07/how-to-hack-android-phone.html) - 1) [Käynnistä käyttö Android-sovelluksesta] (https://www.youtube.com/watch?feature=player_embedded&v=_gTuuMGQSHU), 2) [Valmistettu HTML-hyödyntäminen Internet-verkkosivun kävijöiden kohdistamiseksi] (https://www.youtube.com/watch?feature = pelaaja_suljettu & v = xj1hKZ8SeHY).
Joo oikein! Kuten postitse sanottiin, StageFright on hyödyntäminen, ja se voidaan laukaista paitsi MMS: stä myös käyttämällä mitä tahansa, mikä käyttää androidin ydinkehystä [Media] (http://source.android.com/devices/media.html), joka on tämä haavoittuvuus. Joten vastaukseni koskee vain MMS-viestien hyödyntämistä. Mutta on myös paljon muita mahdollisuuksia. Elleivät OEM-valmistajat ota tätä ongelmaa vakavasti ja julkaisevat päivityksen kaikille Android-puhelimille, kuten kaikki puhelimet ovat haavoittuvia.
"ei ole tunnettua hyväksikäyttöä, ja jos se olisi, sen nimi ei olisi Stagefright, koska Stagefright on yksinkertaisesti sen multimediakirjaston nimi, joka on alttiina hyväksikäytölle": nämä ovat nyt väärässä molemmilla tileillä: //forum.xda-developers.com/android/software-hacking/fix-stagefright-patched-t3173500) linkittää [hyödyntää] (https://www.exploit-db.com/exploits/38226/) virheen [CBS nimetty stagefright] (http://www.cbsnews.com/news/android-phones-still-at-risk-from-stagefright-bug/)
#6
+2
mattm
2015-08-07 07:53:04 UTC
view on stackexchange narkive permalink

Haavoittuvuudesta ilmoittanut yritys Zimperium on julkaissut lisätietoja Stagefrightiin liittyvistä haavoittuvuuksista. Google Play -kaupassa on -sovellus, joka tunnistaa haavoittuvuuden laitteellasi. Ilmeisesti Samsung on myös lähettänyt sovelluksen, joka poistaa multimediaviestin käytöstä Samsung-laitteissa, vaikka sitä ei ole Pelikauppa.

Se on hyvä päivitys, jonka lähetit.
#7
+2
user2987828
2016-03-22 20:21:10 UTC
view on stackexchange narkive permalink

Ad-ware MX Player väittää toistavansa videoita ilman lavalla tapahtuviin virheisiin. Sinun on valittava kaikki harmaat painikkeet ja kaikki näillä kuvilla näkyvät sinisellä ruudulla merkityt painikkeet:

open MX Player, open its settings select the Decoder settings activate HW+ decoders (not the HW) then enter codecs and activate all codecs

Sinun on myös tyhjennettävä kaikkien Video Player -sovellusten oletusasetukset ja valittava sitten MX Player Player-oletussovellukseksi.

Vastuuvapauslauseke: Tätä sovellusta on saatavana kahtena versiona: yksi ilmainen mainoksilla ja toinen "Pro" hintaan 6,10 €. En ole sukua sen kirjoittajille. En saa tuloja tästä viestistä. Saan vain tietyn määrän uusintapisteitä.

Kiitos hulkingtickets juuri tämän vastauksen ideasta.



Tämä Q & A käännettiin automaattisesti englanniksi.Alkuperäinen sisältö on saatavilla stackexchange-palvelussa, jota kiitämme cc by-sa 3.0-lisenssistä, jolla sitä jaetaan.
Loading...