最悪のAndroid Phone Hack Ever

Stagefrightバグから自分自身を守る方法

Androidの電話ユーザーはすでにマルウェアのシェアを抱えており、ハッカーがハッキングを強要しています。 今まで、被害者は、感染したアプリをダウンロードしたり、悪意のあるリンクをクリックしたり、悪意のある添付ファイルを開くなど、何かをして何らかの形で感染する必要がありました

ステージフリーバグ

Zimperiumによれば、この新しい新しいAndroidの脆弱性は、世界中の何百万ものAndroidデバイスに影響を及ぼし、最大9億5,000万台のデバイスに影響を与えているという。 この新しい脆弱性は、犠牲者が感染するために何かをする必要がない点で独特です。 必要とされるのは、悪意のあるMMSの添付ファイルとビンゴを受け取ることです。ゲームオーバーで、ハッカーは電話を「所有」することができます。 ハッカーは、悪意のある添付ファイルが送られてきたことを犠牲者が知らなくても、そのトラックを隠すことさえできます。

あなたが脆弱であるかどうかを知る方法

この特定のハックは、Android 5.1(別名Lollipop )などの新しいバージョンまで、バージョン2.2(Froyoともいう)から始まる携帯電話に影響を与える可能性があります。 Google Play App StoreにはさまざまなStagefrightの脆弱性検出アプリがありますが、慎重に、信頼できるソースからダウンロードするように注意する必要があります。

安全な賭けは、Zimperiumから入手可能なStagefright検出アプリをダウンロードすることです(セキュリティ研究者が最初にこの脆弱性を発見した会社。このアプリは問題を修正しませんが、少なくともあなたが脆弱かどうかを伝えることができます)。

あなたがStagefrightのバグに脆弱であると判断した場合は、運送業者に確認して、特定のハンドセットに対応したパッチがあるかどうかを調べることができます。 パッチが入手できない場合でも、その間に攻撃を緩和するためにいくつかの手順を実行できます。

自分を守るために何ができますか?

このリスクを軽減するための回避策がいくつかあります。 1つは、メッセージアプリをGoogleハングアウトに変更して、デフォルトのSMSアプリにすることです。 「MMSの自動取得」メッセージを「オフ」に変更する必要があります(チェックボックスをオフにします)。

これにより、少なくとも着信MMSメッセージをスクリーニングすることができます。 悪意のあるMMSを開くと依然としてハッキングされてしまうので、問題を完全に解決するわけではありませんが、少なくとも電話をかけずにMMSを使用するかどうかを決めることができます攻撃。

ハングアウト/ステージフライトの回避策:

  1. Android搭載端末で設定アプリを開きます。
  2. [電話]設定セクションで、[アプリケーション]を選択します。
  3. [デフォルトアプリケーション]オプションをタップします。
  4. [メッセージ]設定を選択し、現在選択されているアプリケーションから「ハングアウト」に変更します。 デフォルトのアプリケーションメニューの[メッセージ]セクションの下に[ハングアウト]が表示されます。
  5. 「設定」アプリケーションを終了します。
  6. ハングアウトメッセージアプリを開きます。
  7. 画面の左上隅にある3本の垂直線をクリックします。
  8. 画面の左側からスライドするメニューから「設定」を選択します。
  9. [SMS]をタップしてハングアウトSMS設定領域に入ります。
  10. [自動検索MMS]というタイトルの設定までスクロールし、この設定の横にあるチェックボックスをオフにします。 ボックスがチェックされていない場合は、戻るボタンを使用して設定領域を終了します。

この回避策は一時的な修正のみであり、この脆弱性を防ぐものではありません。 ユーザーの操作を追加するだけで、脆弱性が自動的に電話に影響を及ぼさないようにすることができます。