Masalah keamanan Stagefright: apa yang bisa dilakukan pengguna biasa untuk mengurangi masalah tanpa tambalan?


36

Tampaknya ada kerentanan keamanan raksasa dengan Android yang tampaknya pada dasarnya mempengaruhi semua ponsel. PC World menulis:

Sebagian besar ponsel Android dapat diretas dengan mengirimkannya pesan multimedia khusus dibuat (MMS), seorang peneliti keamanan [Joshua Drake] telah ditemukan.

...

Drake menemukan banyak kerentanan dalam komponen inti Android yang disebut Stagefright yang digunakan untuk memproses, memutar, dan merekam file multimedia. Beberapa kekurangan memungkinkan untuk eksekusi kode jarak jauh dan dapat dipicu saat menerima pesan MMS, mengunduh file video yang dibuat khusus melalui browser atau membuka halaman Web dengan konten multimedia yang tertanam.

...

Vektor serangan MMS adalah yang paling menakutkan karena tidak memerlukan interaksi dari pengguna; telepon hanya perlu menerima pesan jahat.

Misalnya, penyerang dapat mengirim MMS berbahaya ketika korban tidur dan dering telepon dibungkam, kata Drake. Setelah eksploitasi, pesan dapat dihapus, sehingga korban tidak akan pernah tahu bahwa teleponnya diretas, katanya.

Apa yang bisa dilakukan pengguna biasa untuk mengurangi masalah? Nonaktifkan Google Hangouts?


Tebakan terbaik saya adalah: Nonaktifkan / hapus APN MMS. MMS diterima menggunakan koneksi data biasa, tetapi dengan APN khusus. Menonaktifkan / menghapus ini akan menghentikan Anda dari menerima MMS semacam itu. (Catatan: Saya pikir tidak ada lagi yang menggunakan MMS sehingga Anda dapat dengan aman menonaktifkan / menghapus APN)
GiantTree

1
Bagaimana dengan Daftar Hitam nomor tak dikenal dan sebagai pengguna @GiantTree menyarankan menonaktifkan MMS adalah taruhan terbaik Anda. Karena Stagefright menyerang ponsel Anda tepat setelah Anda menerima MMS ke ponsel Anda, baik aplikasi Olahpesan atau aplikasi Hangouts yang pernah Anda konfigurasikan sebagai aplikasi default.
Lucky

2
@Lucky Blacklisting akan mengurangi cakupan, tetapi ini bukan pendekatan yang aman karena Anda masih sangat rentan terhadap semua nomor telepon yang Anda percayai, dan Anda tidak dapat memastikan siapa yang akan mencoba mempermainkan Anda untuk bersenang-senang atau Alasan lain. Dan meskipun menonaktifkan MMS akan menjadi pilihan yang baik, kami akhirnya melihat beberapa pertanyaan (jarang) di sini terkait dengan MMS, jadi kami masih kekurangan pendekatan yang baik untuk menggunakan MMS namun tetap aman.
Firelord

1
Bagi para pengguna yang bersedia memberikan MMS sebagai solusi (mis. Saya), saya masih berpikir akan bermanfaat untuk menyediakan langkah-langkah untuk menonaktifkannya.
Fabio Beltramini

1
Lihat artikel ini di THN untuk mengetahui bahwa menghancurkan APN atau mengamankan utusan teks Anda tidak akan mengurangi masalah.
Firelord

Jawaban:


20

Ini bukan hanya tentang MMS atau penelusuran web, karena Stagefright adalah perpustakaan yang membantu ponsel membongkar pesan multimedia: lihat Media dan artikel ini tentang Fortune.

Jadi ini tentang aplikasi apa pun (termasuk browser web Anda) yang berfungsi dengan multimedia (klip video dan rekaman audio). MMS hanyalah cara termudah untuk mengeksploitasinya, karena ponsel Anda tidak akan meminta Anda sebelum mengunduhnya.

Itulah mengapa Anda juga perlu memikirkan semua aplikasi lain yang bekerja dengan multimedia dan tidak pernah membuka lampiran multimedia apa pun sebelum perbaikan tidak diinstal pada ponsel Anda.

Untuk browser Web, Anda dapat beralih ke Firefox 38 atau lebih tinggi , lalu Anda dapat melanjutkan membuka halaman web dengan konten video dan / atau audio.

Untuk meringkas:

  • Nonaktifkan pengambilan otomatis MMS di Aplikasi Olahpesan Anda (apa pun itu) ( Panduan dengan gambar )
  • Beralih ke Firefox 38 atau yang lebih baru (temukan di market / app store Anda)
  • Beralih ke manajer sistem file yang menyembunyikan thumbnail video , yang merupakan default untuk Total commander
  • Beralih ke pemutar video yang kebal, mis. Pemutar video player MX (pastikan untuk mengaktifkan pengaturan "HW +" untuk semua format video ) yang ditunjukkan oleh hulkingtickets
  • Jangan membuka file multimedia atau menggambar thumbnail video di aplikasi lain dan memblokir pembukaan / pengunduhan otomatis di semua aplikasi jika memungkinkan. Ini sangat penting . Jika ponsel Anda tidak ditambal dan Anda menggunakan aplikasi APA PUN dengan konten multimedia, dan tidak ada opsi untuk memblokir pembukaan otomatis multimedia di aplikasi ini (contoh untuk browser: jika Anda membuka beberapa halaman web acak, browser Anda harus memuat video, jika mereka membuka ada di halaman web ini), kemudian berhenti menggunakan aplikasi ini dan memblokir akses Internet untuk aplikasi ini (jika Anda tidak dapat - menghapus aplikasi). Jika aplikasi ini penting bagi Anda, dan Anda tidak dapat memperbarui firmware ponsel atau memblokir multimedia di aplikasi ini, cukup hentikan penggunaan ponsel Anda dan beli yang lain , yang tidak rentan.

    Ya, ini berarti bahwa dalam kasus terburuk Anda perlu mengganti telepon. Stagefright adalah kerentanan sangat serius yang memengaruhi ~ 1 miliar perangkat, sehingga Anda dapat dengan mudah menjadi korban serangan otomatis, yang tidak dilakukan secara langsung terhadap Anda, tetapi ditujukan kepada semua 1 miliar pengguna.

  • Instal pembaruan, jika Anda memiliki Cyanogenmod 11 atau 12 (diperbaiki pada 23.07.2015, lihat komit di github )

    EDIT: perbaikan dari 23.07.2015 tidak lengkap, Anda mungkin perlu memperbarui lagi setelah memperbaikinya pada 13.08.2015

    EDIT 4: Perbaikan pada 13.08.2015 sekali lagi tidak lengkap, Anda perlu memperbarui sekali lagi setelah perbaikan dari Google pada Oktober 2015 (disebut Stagefright 2.0). Jika Anda memiliki Adroid 5.x atau 6, Anda mungkin perlu memperbarui lagi setelah perbaikan selanjutnya dari Google pada November 2015, karena ada kerentanan berbahaya yang serupa (CVE-2015-6608 dan CVE-2015-6609), yang mungkin tidak disebut Stagefright lagi. Harap dicatat, bahwa waktu perbaikan aktual dari pabrikan Anda mungkin nanti, atau setidaknya berbeda. Misalnya, CM11 diperbarui pada 09.11.2015 , sedangkan CM12.1 diperbarui pada 29.09.2015 .

    EDIT 5: 2 lebih banyak kerentanan Stagefright dilaporkan oleh Google pada 01.02.2016, namun, mereka "hanya" memengaruhi Adroid 4.4.4 - 6.0.1

  • Tunggu pembaruan dari pabrikan Anda

    EDIT2: Mirip dengan Cyanogenmod, pembaruan dari pabrikan Anda mungkin tidak cukup, karena masalah dengan perbaikan bilangan bulat bilangan bulat awal, yang dilaporkan pada 12.08.2015: Perbaikan bilangan bulat bilangan bulat asli tidak efektif . Jadi, bahkan setelah pembaruan, disarankan untuk memeriksa apakah ponsel Anda masih rentan menggunakan Aplikasi dari Zimperium (penemu masalah Stagefright): Aplikasi Zimperium Stagefright Detector

  • Jika Anda sudah memiliki root, coba perbaiki yang ditawarkan oleh GoOrDie. Juga lihat panduan howto ini .

    EDIT 3. Saya mencoba perbaikan ini pada Samsung S4 mini, dan tidak berhasil. Jadi pikirkan dua kali sebelum me-rooting ponsel Anda.


1
Mengapa FF lebih aman? Ditanyakan: android.stackexchange.com/questions/120914/...
Clay Nichols

1
Jawaban yang bagus Terima kasih. Satu tambahan lain: pemutar video pemutar MX memiliki pengaturan yang menonaktifkan penggunaan bagian rentan dari perpustakaan stagefright dengan akselerasi hw, atau sama sekali tidak menggunakan stagefright di forum
hulkingtickets

9

Untuk mengurangi serangan ini, saya telah menonaktifkan MMS, karena saya tidak menggunakannya. Anda dapat melakukannya di menu Pengaturan. Pilih Jaringan Seluler> Nama Poin Akses, pilih titik akses Anda, dan hapus "mms" dari Jenis APN. Saya juga sudah menghapus MMSC.

(Klik gambar untuk memperbesar; arahkan gambar untuk mengetahui instruksi)

Urutan Instruksi: Ikuti gambar dari kiri ke kanan di setiap baris

Perhatikan bahwa Android mengonversi SMS grup ke MMS, jadi Anda mungkin ingin menonaktifkannya juga. Untuk melakukan itu, buka aplikasi Pesan, buka menu Pengaturan, dan nonaktifkan Pesan Grup dan Ambil Otomatis.


1
Apakah solusi Anda mengatasi masalah yang diangkat di sini ?
Firelord

Tidak memiliki kartu SIM dengan operator Jerman itu, saya tidak dapat memeriksa apakah itu berfungsi atau tidak dalam kasus itu. Saya telah memverifikasi bahwa saya tidak menerima MMS dengan T-mobile di AS. Saya pikir menonaktifkan Auto-Retrieve harus cukup baik (bahkan dengan operator Jerman yang membantu), tetapi sampai rincian serangan dilepaskan, sulit dikatakan.
Luca Invernizzi

1
Saya mengedit jawaban karena intinya ada di gambar dan itu menyusahkan pergi ke situs yang berbeda dan menggulir ke bawah gambar besar, belum lagi kami mencoba untuk mengandalkan lebih sedikit pada sumber daya luar situs (Imgur adalah pengecualian). Semoga Anda tidak keberatan. :)
Firelord

Yakin! Dan sepertinya orang tidak bisa (setidaknya saya tidak bisa) mengedit APN di Android 4.2.1, tetapi bisa membuat yang baru. Jadi akan merepotkan di berbagai organ untuk menyalin APN asli dengan perubahan yang Anda sarankan.
Firelord

1
Kotak centang " pengiriman pesan grup" sepertinya mengontrol pengiriman MMS, bukan penerima. Itu seharusnya tidak menjadi risiko. Tetapi mematikan "ambil otomatis" sepertinya itu akan mencegah telepon untuk dapat menampilkan isi dari MMS jahat. Perlindungan tambahan apa yang diberikan perubahan APN?
Wyzard --Hentikan Harming Monica--

4

Versi terbaru Hangouts mengurangi masalah ini, sepertinya ia melakukan beberapa pemeriksaan tambahan sebelum meneruskan media ke layanan sistem. Itu tidak memperbaiki masalah mendasar dalam sistem.

Anda juga dapat menonaktifkan pengambilan otomatis MMS di Hangouts melalui SettingsSMS→ hapus centangnya Auto retrieve MMSdi Messenger SettingsAdvanced→ → di Auto-retrievebawah MMS. Situs ini memiliki langkah-langkah terperinci jika Anda membutuhkannya.


2
Matthew, terkadang sumber (bisa jadi ChangeLog) sangat membantu untuk mempercayai klaim tersebut.
Firelord

@Firelord Sayangnya changelog Hangouts hanya mengatakan "perbaikan bug lain-lain"; Saya juga tidak dapat menemukan pernyataan resmi. Anda benar-benar hanya dapat memverifikasi ini dengan pengujian.
Matius Baca

3

Masalah ini juga mempengaruhi penjelajahan web. Coba nonaktifkan media.stagefrightproperti terkait (jika ada) di build.propfile konfigurasi.

Pasang partisi root sebagai rwdan edit build.prop. Setel media.stagefright.enable-###kefalse

Catatan: ini membutuhkan akses root .



Perangkat harus di-root, pasang partisi root sebagai pengaturan edit build.prop ke false properti media-stagefright. Ini bukan mitigasi yang dikonfirmasi tetapi saya berhasil.
GoOrDie

Perangkat dan versi Android mana yang Anda gunakan? Saya tidak memiliki pengaturan seperti itu di blog saya build.prop.
Firelord

Ini adalah 4.1.2 yang lama
GoOrDie

Inilah yang saya lakukan. Tidak ada yang akan memberitahu Anda untuk me-root ponsel Anda untuk itu ... Cukup tunggu pembaruan atau info lebih lanjut jika Anda bisa.
GoOrDie


2

Karena MMS (Multi-Media-Messaging) adalah salah satu dari beberapa cara eksploit ini dapat dijalankan, Anda dapat mencegahnya dari eksploitasi MMS. Stagefright sendiri bukan eksploit. Stagefright adalah perpustakaan multimedia yang dibangun dalam kerangka Android.

Eksploitasi ditemukan dalam alat multimedia yang tersembunyi di level sistem yang dalam, sehingga hampir semua varian Android yang memiliki alat tersebut pada intinya dapat dengan mudah ditargetkan. Menurut penelitian Zimperium zLabs, satu teks multimedia memiliki kemampuan untuk membuka kamera perangkat Anda dan mulai merekam video atau audio, dan juga memberikan akses hacker ke semua foto atau Bluetooth Anda. Memperbaiki Stagefright akan membutuhkan pembaruan sistem yang lengkap (yang masih belum dilaporkan dirilis oleh OEM mana pun), karena exploit tertanam ke alat di seluruh sistem. Untungnya, pengembang aplikasi SMS telah menangani sendiri masalah ini dan merilis perbaikan sementara untuk menghindari Stagefright untuk mendapatkan akses otomatis ke kamera perangkat Anda dengan menghentikan pesan MMS video agar tidak berjalan saat mereka tiba.[Sumber - Android Headline]

Anda bisa menggunakan Textra SMS atau Chomp SMS dari Play Store yang mengklaim mampu membatasi eksploitasi Stagefirght ini . Kedua aplikasi Textra dan Chomp SMS yang dikembangkan oleh Delicious Inc. telah menerima pembaruan baru yang membatasi cara pesan MMS video dijalankan segera setelah diterima oleh perangkat Anda.

Dari artikel Basis Pengetahuan Textra ,

Eksploitasi stagefright dapat terjadi ketika aplikasi SMS / MMS membuat thumbnail video MMS yang ditampilkan di gelembung percakapan atau pemberitahuan atau jika pengguna menekan tombol putar pada video atau menyimpan ke Galeri.

Kami telah memberikan solusi untuk 'StageFright' dalam Rilis 3.1 dari Textra sekarang.

Sangat Penting: Di aplikasi SMS / MMS lainnya, mematikan pengambilan otomatis TIDAK cukup karena begitu Anda mengetuk 'unduh' eksploit tersebut berpotensi menjadi aktif. Selain itu Anda tidak akan mendapatkan foto MMS atau pesan grup. Bukan solusi yang bagus.

Menurut pengembang kedua aplikasi tersebut,

risiko perangkat Anda menjadi sasaran exploit baru ini sangat berkurang dengan menyangkal kemampuan pesan MMS untuk berjalan secara otomatis.

Bagaimana saya bisa melindungi dari Stagefright menggunakan Textra?

Aktifkan di Stagefright Protectionbawah Pengaturan aplikasi Textra Anda.

Screenshot_Textra_Stagefright_protection

Tangkapan layar (Klik untuk memperbesar gambar)

Jadi inilah yang terjadi jika Anda mengaktifkan Perlindungan Stagefright aplikasi dan jika Anda menerima pesan exploit Stagefright,

  1. Stagefright Dilindungi: Seperti yang Anda lihat di bawah, pesan itu tidak diunduh dan gambar mini belum terselesaikan, jadi jika video ini memiliki eksploitasi penargetan Stagefright maka ia belum dapat menjalankan kodenya. Pesan itu memiliki label "Stagefright Protection" yang bagus di bawahnya.

Tangkapan layar_1

Tangkapan layar (Klik untuk memperbesar gambar)

  1. Apa yang terjadi jika saya mengklik pesan Stagefright Protected? : Ketika Anda menekan tombol Play pada pesan MMS: kotak yang lebih besar, dengan tombol play yang lebih besar, dan label "Stagefright" yang lebih besar.

Tangkapan layar_2

Tangkapan layar (Klik untuk memperbesar gambar)

  1. Apakah Anda masih ingin membuka Media dan terpengaruh? : Terakhir, mengklik tombol Play untuk terakhir kalinya akan memunculkan pesan peringatan yang bagus yang mengingatkan Anda bahwa video yang diunduh mungkin berisi exploit yang disebut Stagefright.

( Catatan: tidak ada exploit yang diketahui, dan jika ada namanya tidak akan menjadi Stagefright karena Stagefright hanyalah nama perpustakaan multimedia yang rentan untuk dieksploitasi ).

Tangkapan layar_3

Tangkapan layar (Klik untuk memperbesar gambar)

Menekan OKAYtombol akan memunculkan video mana pun yang akan Anda tonton, dan hanya itu. Jika video tersebut benar-benar mengandung exploit yang menargetkan Stagefright maka itu akan, pada kenyataannya, dieksekusi pada saat ini.

Sumber: Phandroid

Jika Anda ingin tahu apakah Anda sudah terpengaruh dan menjadi korban eksploitasi Stagefright, maka unduh aplikasi ini Stagefright Detector dari PlayStore yang dirilis oleh zLabs (laboratorium penelitian Zimperium) yang pertama kali melaporkan masalah ini ke Google.

Diperbarui: [18-09-2k15]

Motorola telah secara resmi merilis patch keamanan untuk masalah keamanan Stagefright pada 10 Agustus kepada operator untuk pengujian dan dirilis ke publik berdasarkan penyedia operator. Hal ini disebutkan dalam forum itu,

Segera setelah tambalan siap, Anda akan melihat pemberitahuan di ponsel Anda untuk mengunduh dan menginstal pembaruan. Kami mendorong semua orang untuk memeriksa secara berkala apakah mereka memiliki perangkat lunak terbaru dengan mencentang di Pengaturan> Tentang Telepon> Pembaruan Sistem.

Dan jika Anda menggunakan Motorola dan masih belum mendapatkan patch keamanan Anda dapat membaca yang berikut untuk menghindari risiko keamanan diserang,

Apa yang dapat saya lakukan untuk melindungi diri saya sendiri jika ponsel saya tidak memiliki patch? Pertama, hanya unduh konten multimedia (seperti lampiran atau apa pun yang perlu diterjemahkan untuk melihatnya) dari orang yang Anda kenal dan percayai. Anda dapat menonaktifkan kemampuan ponsel Anda untuk mengunduh MMS secara otomatis. Dengan begitu Anda hanya dapat memilih untuk mengunduh dari sumber tepercaya.

  • Pesan: pergi ke Pengaturan. Hapus centang "Ambil otomatis MMS."
  • Hangouts (jika diaktifkan untuk SMS; jika berwarna abu-abu, tidak perlu mengambil tindakan): buka Pengaturan> SMS. Hapus centang secara otomatis mengambil MMS.
  • Pesan Verizon +: buka Pengaturan> Pengaturan lanjutan. Hapus centang Ambil otomatis. Hapus centang "Aktifkan pratinjau tautan web."
  • Whatsapp Messenger: buka Pengaturan> Pengaturan obrolan> Unduhan otomatis media. Nonaktifkan semua unduhan video otomatis di bawah "Saat menggunakan data seluler," "Saat terhubung di Wi-Fi" dan "Saat roaming."
  • Handcent Next SMS: buka pengaturan> Terima pengaturan pesan. Nonaktifkan pengambilan otomatis.

Baca lebih lanjut tentang:

Bagaimana cara melindungi dari kerentanan stagefright?
Apa vektor serangan lain untuk Stagefright?



1
Ya benar! Seperti yang dikatakan di posting, StageFright adalah eksploit dan tidak hanya dapat dipicu dari MMS tetapi juga menggunakan apa pun yang menggunakan inti Media Framework android yang memiliki kerentanan ini. Jadi jawaban saya hanya khusus untuk mengeksploitasi pesan MMS. Tetapi ada banyak kemungkinan lain juga. Kecuali jika Mobile OEM menanggapi masalah ini dengan serius dan merilis pembaruan untuk semua ponsel android, seperti halnya semua ponsel lainnya yang rentan.
Lucky

"tidak ada exploit yang diketahui, dan jika ada namanya tidak akan menjadi Stagefright karena Stagefright hanyalah nama perpustakaan multimedia yang rentan untuk dieksploitasi": ini sekarang salah pada kedua akun: PhK menghubungkan eksploit untuk bug CBS bernama stagefright
user2987828

2

MX Player ad-ware mengklaim dapat memutar video tanpa bug terkait stagefright . Anda harus memilih semua tombol berwarna abu-abu dan semua tombol berwarna biru yang ditunjukkan pada gambar ini:

buka MX Player, buka pengaturannya pilih pengaturan Decoder aktifkan HW + decoder (bukan HW) lalu masukkan codec dan aktifkan semua codec

Anda juga perlu menghapus semua aplikasi Video Player default, lalu pilih MX Player sebagai aplikasi Player default.

Penafian: Aplikasi ini hadir dalam dua versi: satu gratis dengan iklan , dan yang lainnya "Pro" seharga 6,10 € . Saya tidak terkait dengan penulisnya. Saya tidak akan mendapat pemasukan dari pos ini. Saya mungkin hanya mendapatkan sejumlah poin rep.

Terima kasih kepada hulkingtickets untuk ide jawaban ini.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.