目次:
わずか15秒でAndroid スマートフォンの 制御を失うことは、恐ろしいだけでなく、実際に発生する可能性があります。イスラエルのテクノロジーおよびセキュリティ会社であるNorthbit は、オペレーティングシステムの新しいセキュリティ違反により、わずか15秒でAndroidデバイスを制御できることを確認するためにMetaphorと呼ばれる マルウェア を作成しました 。
弱点アンドロイドとして知ら Stagefrightは、 「それはのようなウイルスの侵入可能性がありますので、」ニュースで再び「ヶ月前に発見され、」 メタファー 、 との電話に影響を与えるのAndroidオペレーティングシステム、バージョン2.2から4.0までを、また、Android Lollipop5.0および5.1にも適用されます。実際、Lollipopでは、Metaphorは重要なセキュリティ障壁であるASLR( Address Space Layout Randomization )を破ることができます。
Metaphorが Android スマートフォンに 与える影響
Android用の新しい マルウェア は、わずか15秒でデバイスを制御できます。この点に到達するために、すべては犠牲者が受け取るメッセージから始まります。コンテンツには、メディアプレーヤーを強制的に停止し、強制的に再起動するビデオへのリンクがあります。そして、そのプロセスでは、わずか数秒で、ページに存在するJavascriptがデバイスに関するすべての情報をサーバーに収集します。数秒後、システムは スマートフォンの 制御に 必要な別のウイルスに感染したビデオファイルを自動的に送信します 。
プロセス全体は、2015年7月に発見されたAndroidの重大なセキュリティ違反である Stagefright によって可能になりました。これはAndroidオペレーティングシステムの真の「アキレス腱」であり、端末をさまざまな種類のウイルスにさらしたままにします。実際、最初のフェーズでは、攻撃者はマルチメディアメッセージ(MMS)を介して感染したリンクを使用しました。
が、Googleはこの問題を解決するためにセキュリティパッチを実装し、数ヶ月後に同じスタイルの別のセキュリティ侵害の存在は、明らかにされるように知られていた Stagefright 2.0 絶滅の危機に瀕、アンドロイド端末を経由感染したMP3やMP4ファイル。
高いバージョンの到着Androidのは、私たちが問題だろうと信じて作られたこと以上が、メタファーのショーは、セキュリティバリア回避することができるようASLRのAndroidのロリポップを。
この脆弱性とメタファーメカニズムは、Androidのこの弱点の潜在的な危険性の研究で警告したNorthbit ""イスラエルのセキュリティおよびテクノロジー企業 ""によって発見されました。現時点では、これらの「攻撃」は研究目的で制御された方法でのみ実行されていますが、多くの ハッカー は再びStagefright を利用して、 Metaphorと同様のメカニズムを作成し、世界中の何百万ものAndroidデバイスを制御することができます。
今のところ、Googleが対応するセキュリティパッチで更新するのを待つ必要がありますが、その間、Androidデバイスはこれらの攻撃に対して脆弱なままです。ザ・