Stagefrightのセキュリティ問題:パッチなしで問題を軽減するために、通常のユーザーは何ができますか?


36

Androidには、基本的にすべての電話に影響を及ぼすと思われる巨大なセキュリティ脆弱性があるようです。PC Worldの投稿:

セキュリティ研究者[Joshua Drake]が発見したように、Androidスマートフォンの大部分は、特別に細工されたマルチメディアメッセージ(MMS)を送信することでハッキングできます。

...

Drakeは、マルチメディアファイルの処理、再生、記録に使用されるStagefrightと呼ばれるコアAndroidコンポーネントに複数の脆弱性を発見しました。いくつかの欠陥は、リモートコード実行を可能にし、MMSメッセージの受信、ブラウザを介した特別に細工されたビデオファイルのダウンロード、またはマルチメディアコンテンツが埋め込まれたWebページを開くときにトリガーされます。

...

MMS攻撃ベクトルは、ユーザーの操作を必要としないため、最も恐ろしいものです。電話は悪意のあるメッセージを受信するだけです。

たとえば、攻撃者は、被害者が寝ていて電話の呼び出し音が止まっているときに悪意のあるMMSを送信できます、とドレイクは言いました。悪用後、メッセージは削除される可能性があるため、被害者は自分の電話がハッキングされたことを知ることさえありません、と彼は言いました。

通常のユーザーはこの問題を軽減するために何ができますか?Googleハングアウトを無効にしますか?


私の最善の推測は次のとおりです。MMSAPNを無効/削除します。MMSは通常のデータ接続を使用して受信されますが、特別なAPNが使用されます。これらを無効/削除すると、そのようなMMSを受信できなくなります。(サイドノート:MMSを使用する人はもういないと思うので、APNを安全に無効化/削除できます)
-GiantTree

1
不明な番号をブラックリストに登録して、ユーザー@GiantTreeがMMSを無効にすることを提案したのは最善の策です。Stagefrightは、MMSを携帯電話に受信した直後に、デフォルトアプリとして設定したメッセージングアプリまたはハングアウトアプリのいずれかでモバイルを攻撃するためです。
ラッキー

2
@Lucky Blacklistingは範囲を縮小しますが、信頼するすべての電話番号に対してまだ完全に脆弱であり、楽しみのために誰かにだまされようとするのかわからないため、安全なアプローチではありません他の理由。また、MMSを無効にすることは良い選択肢ですが、MMSに関連するいくつかの質問(まれな)が表示されるため、MMSを使用するための適切なアプローチはまだありませんが、安全性は維持されます。
消防士

1
回避策としてMMSをあきらめたいユーザー(例:私)にとって、MMSを無効にする手順を提供することはまだ価値があると思います。
ファビオBeltramini

1
APNを破棄したり、テキストメッセンジャーを保護したりしても問題が軽減されないことを知るには、THNに関するこの記事を参照してください。
消防士

回答:


20

Stagefrightは、携帯電話がマルチメディアメッセージを展開するのを支援するライブラリであるため、これはMMSやWebサーフィンだけではありません。Fortuneのメディアおよびこの記事を参照してください。

したがって、マルチメディア(ビデオクリップとオーディオレコード)で動作するアプリケーション(Webブラウザーを含む)についてです。MMSは、それを悪用する最も簡単な方法です。なぜなら、ダウンロードする前に携帯電話はあなたに尋ねないからです。

そのため、マルチメディアで動作する他のすべてのアプリケーションについても考慮する必要があり、修正プログラムが電話機にインストールされない前にマルチメディアの添付ファイルを開かないでください。

Webブラウザーの場合は、Firefox 38以降に切り替えてから、ビデオやオーディオコンテンツを含むWebページを引き続き開くことができます。

要約すると:

  • メッセージングアプリでMMSの自動取得を無効にします(それが何であれ)(画像付きガイド
  • Firefox 38以降に切り替えます(マーケット/アプリストアで見つけてください)
  • Total commanderのデフォルトである、ビデオサムネイルを非表示にするファイルシステムマネージャーに切り替えます。
  • hulkingticketsによって指摘されたビデオプレーヤーMXプレーヤー(すべてのビデオ形式の「HW +」設定を必ず有効化する)など、免疫のないビデオプレーヤーに切り替えます。
  • 可能であれば、他のアプリケーションでマルチメディアファイルを開いたり、ビデオサムネイルを描画したり、すべてのアプリでそれらを自動的に開いたりダウンロードしたりしないでください。これは非常に重要です。お使いの携帯電話は、パッチを適用し、あなたが使用されていない場合はANYマルチメディアコンテンツとアプリケーションを、ブラウザの自動このアプリでは、マルチメディアの開口部(例をブロックするオプションはありません:あなたはいくつかのランダムなWebページを開く場合、彼らは場合は、ブラウザは、動画をプリロードする必要がありこのWebページにある)、このアプリの使用を停止し、このアプリのインターネットアクセスをブロックします(できない場合-アプリを削除します)。このアプリがあなたにとって重要であり、このアプリで携帯電話のファームウェアを更新したり、マルチメディアをブロックできない場合は、携帯電話の使用をやめて、脆弱性のない別の携帯電話を購入してください

    はい、これは最悪の場合、電話を変更する必要があることを意味します。Stagefrightは10億台までのデバイスに影響を与える非常に深刻な脆弱性であるため、自動攻撃の被害者になる可能性があります。

  • Cyanogenmod 11または12を使用している場合は更新をインストールします(23.07.2015で修正済み、githubのコミットを参照)

    編集:23.07.2015の修正は不完全でした。13.08.2015の修正後、再度更新する必要がある場合があります

    編集4:13.08.2015の修正は再び不完全でした。2015年10月にGoogleから修正された後、もう一度更新する必要があります(いわゆるStagefright 2.0)。Adroid 5.xまたは6を使用している場合、同様の危険な脆弱性(CVE-2015-6608およびCVE-2015-6609)があるため、2015年11月にGoogleからの次の修正後に再度更新する必要があります。もうStagefrightと呼ばれます。製造元からの実際の修正の時間は後で、または少なくとも異なる可能性があることに注意してください。たとえば、CM11は2015年9月11日に更新され、CM12.1は2015 年9月29日に更新されました

    編集5:2016年2月1日にさらに2つのStagefrightの脆弱性がGoogleによって報告されていますが、Adroid 4.4.4-6.0.1に影響を与えるのは「のみ」です

  • 製造元からの更新を待つ

    EDIT2:Cyanogenmodと同様に、2015年12月8日に報告された初期の整数オーバーフロー修正の問題により、製造元からの更新では不十分な場合があります。そのため、更新後でも、Zimperiumのアプリ(Stagefrightの問題の発見者)を使用して、携帯電話が依然として脆弱かどうかを確認することをお勧めします:Zimperium Stagefright Detector App

  • すでにルートを持っている場合は、GoOrDieが提供する修正を試してください。このハウツーガイドも参照しください。

    編集3。SamsungS4 miniでこの修正を試みましたが、機能しませんでした。携帯電話を応援する前によく考えてください。


1
FFはなぜ安全なのですか?質問:android.stackexchange.com/questions/120914/...
クレイ・ニコルズ

1
素晴らしい答え。ありがとう。もう1つの追加:ビデオプレーヤーMXプレーヤーには、hwアクセラレーションでstagefrightライブラリの脆弱な部分の使用を無効にする設定があります。または、ソフトウェアアクセラレーションフォーラム
hulkingtickets

9

この攻撃を軽減するために、とにかくMMSを使用しないため、MMSを無効にしました。あなたは、設定メニューでそれを行うことができます。[セルラーネットワーク]> [アクセスポイント名]を選択し、アクセスポイントを選択して、APNタイプから「mms」を削除します。MMSCもクリアしました。

(画像をクリックして拡大します。画像にカーソルを合わせて指示を確認します)

指示の順序:各行で左から右に画像をたどります

AndroidはグループSMSをMMSに変換するので、それも無効にすることをお勧めします。これを行うには、メッセージングアプリに移動し、[設定]メニューを開いて、グループメッセージングと自動取得を無効にします。


1
あなたのソリューションはここで提起さた懸念に対処していますか?
消防士

そのドイツの通信事業者とのSIMカードを持っていないので、その場合に動作するかどうかは確認できません。米国でT-mobileのMMSを受け取っていないことを確認しました。私が考えるその無効自動取得(でもドイツ役立つキャリアと)良い十分でなければならないが、攻撃の詳細が解放されるまで、言うのは難しいのです。
ルカインヴェルニッツィ

1
要旨が画像にあり、別のサイトに移動して巨大な画像をスクロールダウンするのは苦痛だったので、私は答えを編集しました。もちろん、オフサイトリソースへの依存を少なくしようとしています(Imgurは例外です)。気にしないでください。:)
消防士

もちろん!そして、Android 4.2.1でAPNを編集することはできないようです(少なくとも私はできません)が、新しいものを作成することはできます。そのため、提案された変更を加えて元のAPNをコピーすることは、さまざまな臓器の痛みになります。
消防士

1
「グループメッセージング」チェックボックスは、受信ではなくMMSの送信を制御するように見えます。それは危険ではありません。ただし、「自動取得」をオフにすると、電話機が悪意のあるMMSのコンテンツを表示できなくなるようです。APNの変更はどのような追加の保護を提供しますか?
ワイザード

4

ハングアウトの最新バージョンはこの問題を緩和します。メディアをシステムサービスに渡す前に、いくつかの追加チェックを行うようです。ただし、システムの根本的な問題は解決しません。

あなたも無効にMMSを介して、ハングアウトで自動取得することができ、そのSettingsSMS→チェックを外しAuto retrieve MMSたりMessengerでその経由SettingsAdvanced→無効化Auto-retrieveの下でMMSこのサイトには、必要に応じて詳細な手順があります。


2
マシュー、時にはソース(ChangeLogの可能性もある)は、この主張を信じるのに本当に役立つ。
消防士

@Firelord残念ながら、ハングアウトの変更ログには「その他のバグ修正」としか書かれていません。公式の声明も見つかりません。実際にこれを確認するには、テストするしかありません。
マシュー

3

この問題はWebサーフィンにも影響します。構成ファイルで- media.stagefright関連プロパティ(存在する場合)を無効にしてみてくださいbuild.prop

としてルートパーティションをマウントしrw、編集しますbuild.prop。設定するmedia.stagefright.enable-###にはfalse

注:これにはrootアクセスが必要です



デバイスをルート化する必要があり、メディアステージプロパティをfalseに編集build.prop設定をrwとしてルートパーティションをマウントする必要があります。これは確認済みの緩和策ではありませんが、私はそれを行いました。
GoOrDie

どのデバイスとAndroidバージョンを使用していますか?私は私の設定でそのような設定を持っていませんbuild.prop
消防士

古い4.1.2
GoOrDie

これは私がやったことです。誰もあなたにそのためにあなたの電話を根絶するようにあなたに話すつもりはありません...可能であれば、単に更新または詳細情報を待ちます。
GoOrDie

2

この脆弱性を報告したZimperiumは、Stagefrightに関連する脆弱性に関する追加情報を投稿しています。。Google Playストアには、デバイスに脆弱性が存在するかどうかを検出するアプリケーションがあります。どうやらサムスンは、サムスンのデバイスでMMSを無効にするアプリも投稿しているようですが、これはPlayストアにはありません。


それはあなたが投稿した良いアップデートです。
消防士

2

MMS(Multi-Media-Messaging)はこのエクスプロイトを実行できる複数の方法の1つであるため、MMSエクスプロイトからこれを防ぐことができます。Stagefright自体は悪用ではありません。Stagefrightは、Androidフレームワークに組み込まれたマルチメディアライブラリです。

このエクスプロイトは、深いシステムレベルに隠されたマルチメディアツールで発見されたため、このツールをコアとするほとんどすべてのAndroidバリアントを簡単に標的にすることができました。Zimperium zLabsの調査によると、単一のマルチメディアテキストは、デバイスのカメラを開いてビデオまたはオーディオの記録を開始し、ハッカーがすべての写真またはBluetoothにアクセスできるようにします。この悪用はシステム全体のツールに組み込まれているため、Stagefrightを修正するには、完全なシステムアップデートが必要です(OEMによるリリースはまだ報告されていません)。幸いなことに、SMSアプリの開発者はすでに問題を自分の手に渡り、Stagefrightが到着時にビデオMMSメッセージの実行を停止してデバイスのカメラに自動的にアクセスするのを避けるための一時的な修正をリリースしました。[ソース-Android Headlines]

このStagefirghtエクスプロイト制限できると主張するPlay StoreのTextra SMSまたはChomp SMSを使用できます。Delicious Inc.が開発したTextraとChomp SMSの両方のアプリは、ビデオMMSメッセージがデバイスで受信されるとすぐに実行される方法を制限する新しいアップデートを受け取りました。

たTeXtraナレッジベースの記事、

stagefrightエクスプロイトは、SMS / MMSアプリが会話バブルまたは通知に表示するMMSビデオサムネイルを作成するとき、またはユーザーがビデオの再生ボタンを押すかギャラリーに保存するときに発生する可能性があります。

現在、Textraのリリース3.1で「StageFright」のソリューションを提供しています。

非常に重要:他のSMS / MMSのアプリでは、自動取得オフにするとされ ないで、あなたが「ダウンロード」をタップしたら、潜在的に活用するように十分なことはアクティブになります。また、MMSの写真やグループメッセージは表示されません。良い解決策ではありません。

両方のアプリの開発者によると、

MMSメッセージが自動的に実行される機能を拒否することにより、この新しいエクスプロイトの対象となるデバイスのリスクが大幅に減少します。

Textraを使用してStagefrightから保護するにはどうすればよいですか?

Stagefright ProtectionTextraアプリの設定でをオンにします。

Screenshot_Textra_Stagefright_protection

スクリーンショット(クリックして画像を拡大)

そのため、アプリのStagefright Protectionをアクティブにした場合、Stagefrightエクスプロイトメッセージを受信した場合、次のようになります。

  1. Stagefright Protected:以下に示すように、メッセージはダウンロードされておらず、サムネイルは解決されていないため、このビデオにStagefrightを標的とするエクスプロイトがある場合、コードをまだ実行できません。メッセージには、その下に「Stagefright Protection」ラベルがあります。

スクリーンショット_1

スクリーンショット(クリックして画像を拡大)

  1. Stagefright Protectedメッセージをクリックするとどうなりますか?:MMSメッセージの[再生]ボタンを押すと、さらに大きなボックス、さらに大きな再生ボタン、さらに大きな「Stagefright」ラベルが表示されます。

スクリーンショット_2

スクリーンショット(クリックして画像を拡大)

  1. それでもメディアを開き、影響を受けますか?:最後に、もう一度[再生]ボタンをクリックすると、ダウンロードした動画にStagefrightと呼ばれるエクスプロイトが含まれている可能性があることを通知する警告メッセージが表示されます。

注:既知のエクスプロイトはありません。Stagefrightはエクスプロイトに対して脆弱なマルチメディアライブラリの名前であるため、その名前がStagefrightでなかった場合)。

スクリーンショット_3

スクリーンショット(クリックして画像を拡大)

ボタンを押すと、OKAY表示しようとしていたビデオが表示され、それだけです。上記のビデオに実際にStagefrightを標的とするエクスプロイトが含まれていた場合、実際にはこの時点で実行されます。

ソース:Phandroid

すでに影響を受けており、Stagefrightエクスプロイトの被害者であるかどうかに興味がある場合は、このアプリをStageStoreからダウンロードしてください。

更新:[18-09-2k15]

Motorolaは、8月10日にStagefrightセキュリティ問題のセキュリティパッチをテスト用にキャリアに正式にリリースし、キャリアプロバイダに基づいて一般にリリースしています。フォーラム言及されていることは、

パッチの準備が整うとすぐに、アップデートをダウンロードしてインストールするように携帯電話に通知が表示されます。[設定]、[電話について]、[システムの更新]の順にチェックして、最新のソフトウェアがインストールされているかどうかを定期的に確認することをお勧めします。

また、Motorolaを使用しているにもかかわらずセキュリティパッチを入手できない場合は、攻撃を受けた場合のセキュリティリスクを回避するために以下を読むことができます。

電話機にパッチがない場合、自分を守るために何ができますか? まず、知っている信頼できる人からのみマルチメディアコンテンツ(添付ファイルまたはそれを表示するためにデコードする必要があるものなど)のみをダウンロードします。電話の機能を無効にして、MMSを自動的にダウンロードできます。そうすれば、信頼できるソースからのみダウンロードすることを選択できます。

  • メッセージング:[設定]に移動します。「MMSの自動取得」のチェックを外します。
  • ハングアウト(SMSが有効になっている場合、グレー表示されている場合、アクションを実行する必要はありません):[設定]> [SMS]に移動します。MMSの自動取得をオフにします。
  • Verizon Message +:[設定]> [詳細設定]に移動します。自動取得のチェックを外します。[ウェブリンクのプレビューを有効にする]をオフにします。
  • Whatsapp Messenger:[設定]> [チャット設定]> [メディアの自動ダウンロード]に移動します。[モバイルデータを使用する場合]、[Wi-Fiに接続する場合]、および[ローミングする場合]ですべてのビデオ自動ダウンロードを無効にします。
  • Handcent Next SMS:[設定]> [メッセージ設定の受信]に移動します。自動取得を無効にします。

続きを読む:

段階的な恐怖の脆弱性から保護する方法は?
Stagefrightの他の攻撃ベクトルは何ですか?



1
そうだね!ポストで述べたように、StageFrightはエクスプロイトであり、MMSからトリガーされるだけでなく、この脆弱性を持つAndroidのコアMedia Frameworkを使用するものを使用することもできます。したがって、私の答えはMMSメッセージのエクスプロイトにのみ固有のものです。しかし、他にも多くの可能性があります。モバイルOEMがこの問題を真剣に考え、すべてのAndroid携帯電話のアップデートをリリースしない限り、すべての携帯電話が脆弱です。
ラッキー

「エクスプロイト何が知られていない、とStagefrightは、単に悪用さに対して脆弱であるマルチメディアライブラリの名前であるとして、その名のStagefrightをではないでしょうがあった場合」:これらは今、両方のアカウントで間違っている:PHKはリンクエクスプロイト Aのためにstagefrightという
user2987828

2

アドウェアMX Playerがビデオを再生すると主張stagefright関連のバグなし。これらの画像に表示されているすべてのグレーのボタンとすべての青チェックのボタンを選択する必要があります。

MX Playerを開き、設定を開きます デコーダー設定を選択します HW +デコーダー(HWではなく)をアクティブにし、コーデックを入力します すべてのコーデックをアクティブにします

また、すべてのVideo Playerアプリのデフォルトをクリアしてから、MX PlayerをデフォルトのPlayerアプリとして選択する必要があります。

免責事項:このアプリには2つのバージョンがあります。1つは広告付きで無料、もう1つは6.10€「プロ」です。私はその著者とは関係ありません。この投稿から収入を得ることはできません。一定のレップポイントしか取得できません。

まさにこの答えのアイデアを提供してくれたhulkingticketsに感謝します。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.