“ Stagefright”現(xiàn)在是每個(gè)人的嘴上的世界。這是可以理解的。總部位于特拉維夫的一家名為Zimperium的私人安全公司在安全漏洞的“獨(dú)角獸”上發(fā)布了數(shù)據(jù)之后,謠言四處流傳。據(jù)說(shuō)該漏洞可能影響多達(dá)10億個(gè)設(shè)備。
Stagefright是Android操作系統(tǒng)中的一種利用。從理論上講,有人可以將MMS發(fā)送到電話,即使未打開(kāi)MMS也可以利用可幫助Android處理視頻文件的系統(tǒng)。發(fā)生這種情況的原因是,某些Android消息傳遞應(yīng)用程序會(huì)在視頻文件到達(dá)手機(jī)后立即下載它們,因此一旦打開(kāi)就可以進(jìn)行查看。
易受攻擊的機(jī)制“ libStageFright”可以追溯到Android 2.2 Froyo,因此幾乎所有仍在使用的Android手機(jī),平板電腦和其他設(shè)備上都可以使用它。Froyo太老了,以至于Google甚至都無(wú)法追蹤比該版本更早版本的用戶。但是現(xiàn)在發(fā)現(xiàn)該漏洞的安全公司正在發(fā)布一種工具,以查看您的設(shè)備是否存在風(fēng)險(xiǎn)。
谷歌和三星等OEM廠商正在迅速努力以解決這一問(wèn)題。Google最近為Nexus 5和Nexus 6等Nexus設(shè)備發(fā)布了補(bǔ)丁,三星已經(jīng)在其Sprint和AT&T的旗艦手機(jī)上發(fā)布了補(bǔ)丁。似乎Stagefright不會(huì)再成為一個(gè)問(wèn)題了,但是在那些很少獲得更新的老式和中級(jí)設(shè)備上,那些設(shè)備可能仍然處于危險(xiǎn)之中。如果您現(xiàn)在想保護(hù)自己而不是等待手機(jī)制造商發(fā)布更新,請(qǐng)嘗試下載Chomp或Textra。同時(shí)擁有這兩個(gè)消息傳遞應(yīng)用程序的公司會(huì)保留一個(gè)更新,該更新應(yīng)阻止該漏洞利用。