Program udnytter Stagefright-sårbarhed

Artiklen blev oprindeligt publiceret den 10/9/2015

Sikkerhedsforskeren der opdagede sårbarheden i Stagefright-biblioteket i Android, har udsendt et angrebsprogram, der udnytter sårbarheden.

Angrebsprogrammet er beregnet til at teste udstyr for sårbarheden. Programmet danner en videofil i formatet MPEG-4. Hvis den afspilles på en sårbar smartphone eller tablet, får angriberen adgang til at kontrollere enheden via en såkaldt reverse shell.

Nogle producenter af Android-enheder har udsendt softwareopdateringer, der fjerner sårbarheden, og flere er på vej.

Man kan undersøge, om en enhed er sårbar, ved at køre en app, som sikkerhedsfirmaet Zimperium har udsendt.

Anbefaling
Opdater Android, så snart det er muligt. Slå automatisk åbning af videofiler fra i chatprogrammer og SMS/MMS-klienter.

Links