Stagefright最新利用 不用发彩信 无需手机号(视频)
作者: 日期:2015年08月03日 阅:1,804

上周曝出的安卓Stagefright漏洞,影响到9.5亿部手机及平板设备。这个漏洞存在于安卓本地播放多媒体文档的组件中,因此要实现攻击需要特殊构造一条彩信,并知道受害者的电话号码。

640.webp (64)

上述的攻击方法并不实用。因为发送彩信的成本很高,大规模入侵更是不大可能,你愿意拿出100万来黑掉几十万部安卓手机吗?

触发Stagefright漏洞的新方法

趋势科技的研究人员发现了两种新的攻击手段,无需发送恶意彩信。一种通过安卓APP应用,另一种则通过HTML。它可以做到以下三点:

1. 无需知道手机号码也不用花掉一分钱,即可黑掉千万台安卓设备;

2. 盗取海量的数据;

3. 用被黑掉的设备建立僵尸网络。

通过本地APP应用发动攻击

在HTML文件中嵌入恶意构造的MP4文件,在浏览者访问网页的时候实现攻击。

 

通过推特网站发动攻击

之前的漏洞利用方法无需用户的交互,而最新的这两种方法则需要用户下载恶意APP应用或是访问恶意网页。然而,针对前者,用户可以通过关闭手机自动接收彩信的功能并使用第三方APP来接收彩信。后者则必须打上补丁了。

目前,谷歌已经发布了Stagefright的补丁,但众所周知,手机厂商和电信运营商不知道需要多长时间才能完成安卓系统的更新。

 

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章