Skocz do zawartości

[Samsung Galaxy Ace 2 GT-I8160] Dostępność patch-ów pod kątem StageFright.


HostisSupremus

Rekomendowane odpowiedzi

Witam,

Zetknąłem się z informacją o dziurze umożliwiającej przejęcie kontroli za pomocą MMS: http://bit.ly/1LPHAdq

 

Cytując:

 

By wykorzystać błąd w niniejszej bibliotece, wystarczy zmusić telefon do przetworzenia odpowiednio spreparowanego pliku. Niestety najprościej można to zrobić za pomocą MMS-a (część z telefonów automatycznie przetwarza jego treść zanim pokaże użytkownikowi powiadomienie o jego otrzymaniu). To oznacza, że jedyne co musi znać atakujący, to numer telefonu ofiary.

Tu warto podkreślić, że choć wektor ataku polegający na wysłaniu MMS-a jest najlepszy (nie wymaga od ofiary żadnej akcji) to nie jest to jedyna metoda wykorzystania dziury. Błąd można oczywiście wykorzystać także poprzez zachęcenie ofiary do obejrzenia na telefonie odpowiednio spreparowanej strony WWW lub otwarcie odpowiednio zmodyfikowanego pliku

Błąd jest o tyle poważny, że ofiara nie musi wykonywać żadnej akcji. Nie trzeba w nic klikać, niczego włączać. Wystarczy, że telefon odbierze wiadomość MMS. Ataku można więc dokonać podczas snu ofiary, a po przejęciu kontroli nad telefonem “skasować” ślady włamania.

 

I pytanie: czy są gdzieś dostępne jakieś patche? Szczególnie interesują mnie dla Samsung GT-I8160 i ROMu CyanogenMod 11.0 by TeamCanjica

Na stronie XDA dot. tego ROMu nic nie ma, więc zdecydowałem się zapytać ;)

Czy może lepiej wrzucić CM 12, (jeśli jest coś stabilnego pod ten model)?

 

Wg Niebezpiecznika 'Ci bardziej odważni mogą, jak wspomnieliśmy wcześniej, zrootować swój telefon i wgrać CyanogenModa — jego programiści poinformowali, że podatność została w nim już załatana' - odwagi bym się wielkiej nie doszukiwał w fakcie, że mam CM, ale nie mogę się również doszukać info 'co, gdzie i jak' :/

  • Lubię to 1
Odnośnik do komentarza
Udostępnij na innych stronach

well, przecież od cm10.2 są problemy z odbieraniem mms, to co łatać :D najpierw niech zrobią odbieranie MMS :D

  • Lubię to 2
Odnośnik do komentarza
Udostępnij na innych stronach

Sorry za założenie i opuszczenie na jakiś czas :D
Ja mam wrażenie, że na CM11 mi śmigały MMS (zaraz sprawdzę jeszcze raz), ale generalnie gdy czytam o tej luce,
to podobno sposób 'na MMS' jest takim 'najlepszym', a są jeszcze inne. Poniżej raczej znane linki, ale załączam.

Niebezpiecznik

Tu warto podkreślić, że choć wektor ataku polegający na wysłaniu MMS-a jest najlepszy (nie wymaga od ofiary żadnej akcji) to nie jest to jedyna metoda wykorzystania dziury. Błąd można oczywiście wykorzystać także poprzez zachęcenie ofiary do obejrzenia na telefonie odpowiednio spreparowanej strony WWW lub otwarcie odpowiednio zmodyfikowanego pliku

 

Zaufana Trzecia Strona

Oczywiście jest o tylko jedna z możliwości zainfekowania telefonu. Ze względu na to, że kod zawierający błędy znajduje się w kluczowych elementach systemu operacyjnego, odwołania do nich można wykorzystać chociażby z poziomu przeglądarki internetowej.

 

To są takie sposoby w 75% (powiedzmy) 'na pałkę' i gdyby tylko (sic!) przez podsuwanie linka, pliku i mms była możliwość ataku, to aż tak bym nie panikował, bo jestem paranoikiem i raczej na trzeźwo się na to nie łapię, ale i tak nieźle byłoby, gdyby jakieś łaty były ;)Ale z tego, co widzę nic raczej o nich nie wiadomo? A może coś jednak gdzieś jest? Szukałem nie znalazłem, a na iPhone się nie przesiądę nawet gdybym miał siano, bo po prostu Apple delikatnie mówiąc nie lubię chociażby za ich sk-syńskie patenty.

Odnośnik do komentarza
Udostępnij na innych stronach

jak nie podajesz nigdzie w publiczne miejsca Twojego numeru telefonu to możesz się aż tak nie obawiać tego ;)

  • Lubię to 1
Odnośnik do komentarza
Udostępnij na innych stronach

  • 3 tygodnie później...

Nigdzie publicznie, nie spałbym po nocach ;)

Chciałbym móc powiedzieć, że mnie uspokoiłeś :D

Faktycznie nie dochodzą - niby w obecnej sytuacji powinno mnie to cieszyć... a jednak OT: jest może jakaś wersja CM pod Ace 2, na której MMS działają poprawnie (i najlepiej wszystko inne)? Może starsza wersja CM albo Liquid Smooth (więcej OT tutaj nie będzie, słowo)?

Jeśli idzie o te niedziałające MMS, to zdaje mi się to być kwestia domyślnej apki do MMS - zainstalowałem darmowy zestaw z Google Play (dialer + kontakty, sms, launcher) od Zero Team i MMS działają pięknie, ale pewnie i podatność przez to wzrasta :/

Odgrzebując temat ponownie: http://bit.ly/1fkuybf - gdy się wejdzie w szczegóły to StageFright wygląda przerażająco, ale na patche dla nieoficjalnych portów chyba nie ma co liczyć :(

A tym czymś z Google Play można sprawdzić podatność: https://play.google.com/store/apps/details?id=com.zimperium.stagefrightdetector

Edytowane przez HostisSupremus
  • Lubię to 1
Odnośnik do komentarza
Udostępnij na innych stronach

@HostisSupremus może i tak, ale czy to nie dziwne że po wykryciu luki koniecznie apka chce byś się skontaktował z nimi i podał im Twoje dane? może i jest taka ów luka, ale ta apka to pic na wodę fotomontaż, bo sory, ale dasz im Twój numer za darmo, i co? mogą Cię haknąć, bo przecież najciemniej pod latarnią

Odnośnik do komentarza
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Przywróć formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając ze strony akceptujesz - Warunki użytkowania, Polityka prywatności