Stagefright安全问题:普通用户在没有补丁的情况下可以采取哪些措施缓解此问题?


36

Android似乎存在一个巨大的安全漏洞,似乎基本上会影响所有手机。PC World写道:

安全研究人员[Joshua Drake]发现,通过向其发送特制的多媒体消息(MMS),可以对绝大多数Android手机进行黑客攻击。

...

Drake在一个名为Stagefright的核心Android组件中发现了多个漏洞,该组件用于处理,播放和记录多媒体文件。一些缺陷允许远程执行代码,并且可以在收到MMS消息,通过浏览器下载特制的视频文件或打开包含嵌入式多媒体内容的网页时触发。

...

MMS攻击媒介是最可怕的,因为它不需要用户任何交互;手机只需要接收恶意消息即可。

德雷克说,例如,攻击者可以在受害者睡觉时并且手机的铃声静音时发送恶意MMS。他说,利用这些消息后,可以将其删除,因此受害者甚至不会知道自己的手机被黑了。

普通用户可以采取哪些措施来缓解该问题?停用Google环聊?


我最好的猜测是:禁用/删除MMS APN。使用常规数据连接接收MMS,但使用特殊的APN。禁用/删除这些将阻止您接收此类MMS。(旁注:我认为没有人再使用MMS,因此您可以安全地禁用/删除APN)
GiantTree,2015年

1
最好将黑名单列入黑名单,并作为用户@GiantTree建议禁用MMS。由于Stagefright会在您将MMS接收到手机后立即攻击您的移动设备,因此您的Messaging应用程序或Hangouts应用程序(已配置为默认应用程序)都会受到攻击。
幸运

2
@Lucky列入黑名单会缩小范围,但这不是一种安全的方法,因为您仍然完全容易受到所有您信任的电话号码的攻击,而且您无法确定谁会尝试在您身上取笑或取笑。其他原因。尽管禁用MMS是一个不错的选择,但最终我们确实会看到一些与MMS有关的问题(很少见),因此我们仍然缺乏使用MMS的好方法,但仍然很安全。
Firelord

1
对于那些愿意放弃MMS作为解决方法的用户(例如,我),我仍然认为提供禁用它的步骤将很有价值。
Fabio Beltramini

1
请参阅THN上的这篇文章,以了解销毁APN或保护文本信使不会减轻问题。
Firelord

Answers:


20

这不仅涉及MMS或网络冲浪,因为Stagefright是可帮助手机解压缩多媒体消息的库:请参阅《媒体》和《财富上的这篇文章

因此,它适用于与多媒体(视频剪辑和音频记录)一起使用的任何应用程序(包括您的Web浏览器)。MMS只是利用它的最简单方法,因为您的手机在下载之前不会询问您。

这就是为什么您还需要考虑所有其他与多媒体一起使用的应用程序,并且在手机未安装此修复程序之前切勿打开任何多媒体附件的原因。

对于Web浏览器,您可以切换到Firefox 38或更高版本,然后可以继续打开包含视频和/或音频内容的网页。

总结一下:

  • 禁用Messaging App中的MMS自动检索功能(无论它是什么)(有关图像的指南
  • 切换到Firefox 38或更高版本(在您的市场/应用商店中查找)
  • 切换到隐藏视频缩略图的文件系统管理器,这是Total Commander的默认设置
  • 切换到不受干扰的视频播放器,例如hulkingtickets指出的视频播放器MX播放器(确保为所有视频格式激活其“ HW +”设置
  • 请勿在任何其他应用程序中打开任何多媒体文件或绘制视频缩略图,并尽可能禁止在所有应用程序中自动打开/下载它们。这很重要。如果您的手机未打补丁,并且您使用的是带有多媒体内容的ANY应用程序,并且没有阻止此应用程序自动打开多媒体的选项(例如,浏览器:如果您打开某个随机网页,则浏览器应预加载视频,如果它们(位于此网页上),然后停止使用该应用程序并阻止对此应用程序的 Internet访问(如果不能-删除该应用程序)。如果此应用对您很重要,并且您无法在该应用中更新手机固件或阻止多媒体,则只需停止使用您的手机并购买另一台不易受到攻击的手机即可

    是的,这意味着在最坏的情况下您需要更换手机。Stagefright是一个非常严重的漏洞,影响约10亿台设备,因此您很容易成为自动攻击的受害者,这不是直接针对您,而是针对所有10亿用户。

  • 如果您具有Cyanogenmod 11或12,则安装更新(已于2015年7月23日修复,请参阅github上的提交

    编辑:从2015年7月23日开始的修复不完整,您可能需要在2015年8月13日修复后再次更新

    编辑4:2015年8月13日的修复程序仍不完整,您需要在2015年10月从Google修复程序(所谓的Stagefright 2.0)之后再更新一次。如果您使用的是Adroid 5.x或6,则可能需要在2015年11月从Google进行以下修复后再进行更新,因为同样存在危险的漏洞(CVE-2015-6608和CVE-2015-6609),叫做Stagefright。请注意,从制造商处实际修理的时间可能会晚一些,或至少有所不同。例如,CM11 已于2015年11 月11更新,而CM12.1已于2015 年9月 29日更新

    编辑5:Google在2016年1月2日报告了另外 2个Stagefright漏洞,但是,它们“仅”影响Adroid 4.4.4-6.0.1

  • 等待制造商的更新

    EDIT2:与Cyanogenmod相似,由于初始整数溢出修复问题(报告于12.08.2015),制造商提供的更新可能不够用:原始整数溢出修复无效。因此,即使在更新之后,仍建议使用Zimperium的应用程序(Stagefright问题的发现者)检查您的手机是否仍然容易受到攻击:Zimperium Stagefright Detector App

  • 如果您已经具有root用户,请尝试GoOrDie提供的修复程序。另请参阅本操作指南。

    编辑3.我在Samsung S4 mini上尝试了此修复程序,但没有起作用。因此,在植根手机之前请三思。



1
好答案。谢谢。另一项附加功能:视频播放器MX播放器的设置禁止通过硬件加速使用stagefright库的易受攻击的部分,或者在软件加速论坛中
hulkingtickets

9

为了缓解这种攻击,我禁用了MMS,因为无论如何我都不使用它们。您可以在“设置”菜单中执行此操作。选择“蜂窝网络”>“接入点名称”,选择您的接入点,然后从“ APN类型”中删除“ mms”。我还清理了MMSC。

(单击图像放大;将图像悬停以了解说明)

说明的顺序:每行从左到右跟随图像

请注意,Android将组SMS转换为MMS,因此您可能也要禁用该功能。为此,请转到“消息传递”应用程序,打开“设置”菜单,然后禁用“组消息传递和自动检索”。


1
您的解决方案是否解决了这里提出的问题
Firelord

该德国运营商没有SIM卡,在这种情况下,我无法检查它是否有效。我已确认在美国没有收到T-mobile的任何彩信。我认为禁用自动检索应该足够好(即使使用有用的德国航母也是如此),但是在发布攻击细节之前,很难说。
卡·因弗尼齐

1
我编辑了答案,因为要点在图像中,要转到其他站点并向下滚动大图像是一种痛苦,更不用说我们尽量减少对异地资源的依赖(Imgur例外)。希望你不介意。:)
Firelord

当然!而且似乎无法(至少我不能)在Android 4.2.1中编辑APN,但是可以制作一个新的。因此,将原始的APN与您建议的更改一起复制会给各个器官带来痛苦。
Firelord

1
“组消息传递”复选框看起来像它控制着发送 MMS,而不是接收MMS。那不应该是风险。但是,关闭“自动检索”功能似乎会阻止手机显示恶意MMS的内容。APN更改提供了哪些附加保护?
Wyzard

4

最新版的环聊可缓解此问题,它看起来像在将媒体传递给系统服务之前进行了一些额外的检查。但是,它不能解决系统中的根本问题。

您还可以禁用MMS通过自动检索在Hangouts其Settings→交通SMS→交通取消选中Auto retrieve MMS或Messenger中通过其Settings→交通Advanced→交通禁用Auto-retrieveMMS。 如果需要,此站点提供了详细步骤。


2
Matthew,有时一个来源(可以是ChangeLog)确实有助于相信这一说法。
Firelord

@Firelord不幸的是,环聊更改日志仅显示“其他错误修复”;我也找不到官方声明。您实际上只能通过测试来验证这一点。
马修(Matthew)

3

此问题也影响网上冲浪。尝试media.stagefrightbuild.prop配置文件中禁用相关属性(如果存在)。

将根分区挂载为rw并进行编辑build.prop。设置media.stagefright.enable-###false

注意:这需要root访问权限



设备必须是root用户,将root分区作为rw挂载到edit build.prop设置中,以使media-stagefright属性为false。这不是已确认的缓解措施,但我做到了。
GoOrDie

您正在使用哪个设备和Android版本?我没有这样的设置build.prop
Firelord

这是一个古老的4.1.2
GoOrDie

这就是我所做的。没有人会告诉你为此而生根……如果可以的话,只需等待更新或更多信息。
GoOrDie


2

由于MMS(Multi-Media-Messaging)是可以运行此漏洞的多种方法之一,因此您可以防止MMS漏洞。Stagefright本身并不是一种利用。Stagefright是内置在Android框架中的多媒体库

该漏洞是在隐藏在深层系统级别的多媒体工具中发现的,因此几乎可以将所有以该工具为核心的Android变体作为攻击目标。根据Zimperium zLabs的研究,单个多媒体文本可以打开设备的相机并开始录制视频或音频,还可以使黑客访问您的所有照片或蓝牙。修复Stagefright将需要进行完整的系统更新(据报道,尚未由任何OEM发布),因为该漏洞已嵌入系统范围的工具中。幸运的是,SMS应用程序开发人员已经亲自解决了该问题,并发布了临时修复程序,以避免Stagefright通过在视频MMS消息到达时停止运行来自动访问设备的摄像头。[来源-Android标题]

您可以从Play商店使用Textra SMSChomp SMS,它们声称它能够限制Stagefirght的利用Delicious Inc.开发的应用程序Textra和Chomp SMS 都已经收到了全新的更新,这些更新限制了视频MMS消息在您的设备收到后立即运行。

Textra知识库文章中,

当任何SMS / MMS应用程序创建它显示在对话气泡或通知中的MMS视频缩略图时,或者用户按下视频上的播放按钮或保存到图库时,就会发生stagefright攻击。

现在,我们已经为Textra的3.1版中的“ StageFright”提供了解决方案。

非常重要:在其他短信/彩信的应用程序,关闭自动检索是 足够的,因为一旦你点击“下载”该漏洞可能被激活。此外,您不会收到任何彩信图片或群组消息。不是一个好的解决方案。

根据这两个应用程序的开发者,

通过拒绝MMS消息自动运行的能力,可以大大降低您的设备被这种新漏洞利用的风险。

如何使用Textra保护免受Stagefright的侵害?

打开Stagefright Protection您的Textra应用程序设置下的。

Screenshot_Textra_Stagefright_protection

屏幕截图(点击放大图片)

因此,如果您激活了应用程序的Stagefright Protection,并且收到了Stagefright漏洞消息,则会发生以下情况:

  1. 受Stagefright保护:如下所示,该消息尚未下载且缩略图尚未解析,因此,如果此视频具有针对Stagefright的漏洞,则它将无法执行其代码。该消息下方有一个漂亮的“ Stagefright Protection”标签。

屏幕截图_1

屏幕截图(点击放大图片)

  1. 如果我单击受Stagefright保护的消息会怎样?:当您点击彩信上的“播放”按钮时:一个更大的盒子,一个更大的播放按钮,以及一个更大的“ Stagefright”标签。

屏幕截图_2

屏幕截图(点击放大图片)

  1. 您是否仍想打开媒体并受到影响?:最后,最后一次单击“播放”按钮将弹出一条警告消息,提醒您下载的视频可能包含一个称为Stagefright的漏洞。

请注意:没有已知的利用程序,并且如果没有它的名称,则不会使用Stagefright,因为Stagefright只是容易受到利用的多媒体库的名称)。

屏幕截图_3

屏幕截图(点击放大图片)

OKAY然后,按下按钮将显示您要观看的任何视频,仅此而已。如果上述视频确实包含针对Stagefright的漏洞利用,那么实际上它会在此时执行。

资料来源:Phandroid

如果您对自己是否已经受到感染以及Stagefright攻击的受害者感到好奇,请从PlayStore 下载此应用Stagefright Detector,该应用程序是由zLabs(Zimperium研究实验室)发布的,该实验室首先将此问题报告给了Google。

更新时间:[18-09-2k15]

摩托罗拉已于8月10日正式向运营商发布了Stagefright安全问题的安全补丁,以进行测试,并在运营商提供商的基础上向公众发布。它是在论坛中提到的是,

补丁就绪后,您会在手机上看到一条通知,要求您下载并安装更新。我们鼓励每个人通过检查设置>关于手机>系统更新来定期检查他们是否具有最新软件。

如果您使用的是Motorola,但仍未获得安全补丁,则可以阅读以下内容,以避免遭受攻击的安全风险,

如果我的手机没有补丁,我该怎么做以保护自己? 首先,仅从您认识和信任的人那里下载多媒体内容(例如附件或需要解码才能查看的任何内容)。您可以禁用手机的自动下载彩信功能。这样,您只能选择从可信来源下载。

  • 消息:转到设置。取消选中“自动检索彩信”。
  • 环聊(如果已启用短信功能;如果显示为灰色,则无需执行操作):转到“设置”>“短信”。取消选中自动检索彩信。
  • Verizon Message +:转到设置>高级设置。取消选中自动检索。取消选中“启用网络链接预览”。
  • Whatsapp Messenger:转到设置>聊天设置>媒体自动下载。在“使用移动数据时”,“使用Wi-Fi连接时”和“漫游时”下,禁用所有视频自动下载。
  • Handcent Next SMS:转到设置>接收消息设置。禁用自动检索。

阅读更多关于:

如何避免舞台惊吓的脆弱性?
Stagefright的其他攻击媒介还有哪些?



1
是的,对!正如帖子中所说,StageFright是一种利用,它不仅可以从MMS触发,而且可以使用使用具有此漏洞的android核心Media Framework的任何东西。因此,我的答案仅特定于MMS消息利用。但是,还有许多其他可能性。除非移动OEM认真对待此问题并为所有android手机发布更新,否则所有手机都一样容易受到攻击。
2015年

“没有已知的漏洞,如果有它的名字就不会怯场因为怯场简直是多媒体库,容易被利用的名字”:这些都是错误的,现在两个帐户:PHK链路的利用了Bug CBS命名为stagefright
2016年

2

广告软件MX Player声称播放的视频没有与stagefright相关的错误。您需要选择这些图像上显示的所有灰色按钮和所有蓝色选中的按钮:

打开MX Player,打开其设置 选择解码器设置 激活硬件+解码器(不是硬件),然后输入编解码器 并激活所有编解码器

您还需要清除所有Video Player应用程序的默认设置,然后选择MX Player作为默认的Player应用程序。

免责声明:此应用程序有两个版本:一个免费提供广告,另一个“ Pro”价格为6.10€。我与它的作者无关。我不会从这个职位获得任何收入。我可能只会得到一定数量的代表积分。

感谢hulkingtickets提供了这个非常好的答案。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.