![Hoe LAMP Server op CentOS 8 te installeren](/f/5c5d2570fd3973751c8a05a1e6e6975a.png?width=100&height=100)
Onlangs hebben de beveiligingsonderzoekers een nieuwe ernstige kwetsbaarheid ontdekt die hackers de mogelijkheid biedt om uw smartphone over te nemen met behulp van een simpele afbeelding met ExifInterface.
Ja, het betekent dat hackers nu elk Android-apparaat op afstand kunnen hacken met behulp van een enkele afbeelding.
Eigenaren van Android-apparaten moeten op hun hoede zijn, want op het eerste gezicht onschuldig, de afbeelding die op het sociale netwerk of de messenger is verkregen, kan de privacy en veiligheid van uw smartphone in gevaar brengen. Op dinsdag 6 september 2016 heeft Google de geplande updates voor Android uitgebracht, waaronder het corrigeren van kwetsbaarheid "Quadrooter". Maar in september Ten eerste corrigeerde het bedrijf de voorheen onbekende kritieke kwetsbaarheid, die werd ontdekt door de informatiebeveiligingsexpert van SentinelOne Tim Strazzer.
Kwetsbaarheid herinnert aan beruchte Stagefright, maakt het mogelijk om Android-aangedreven apparaat te hacken met een eenvoudig sms-bericht, de gebruiker is zich misschien niet eens bewust van de ontvangst ervan. Om de aanval uit te voeren, hoeft de aanvaller nu alleen een kwaadaardige afbeelding te verzenden. De gebruiker hoeft er niet eens op te klikken - totdat de telefoon de afbeeldingsgegevens analyseert, kan de aanvaller op afstand en stilletjes controle krijgen over het geïnfecteerde apparaat.
Kwetsbaarheid CVE-2016-3862 wordt veroorzaakt door een fout bij het verwerken van EXIF-gegevensregistratie in de Mediaserver-toepassing. “Om de kwetsbaarheid te misbruiken, is er niet veel betrokkenheid van gebruikers nodig, omdat het zelf voldoende is om een applicatie op een bepaalde manier te maken om de afbeeldingen te downloaden. De kwetsbaarheid is zo simpel als een bericht of e-mail van iemand krijgen. Zodra de toepassing de afbeelding heeft ontvangen, wordt de beeldanalyse gestart en dit gebeurt automatisch.
“Omdat de bug wordt geactiveerd zonder veel gebruikersinteractie – een applicatie hoeft een afbeelding alleen op een specifieke manier te laden – is het activeren van de bug net zo eenvoudig als het ontvangen van een bericht of e-mail van iemand. Zodra die applicatie echter probeert de afbeelding te ontleden (wat automatisch gebeurde), wordt de crash geactiveerd”, aldus Tim Strazzere.
Volgens de onderzoekers kan een aanvaller de kwetsbaarheid in de verzonden afbeelding injecteren, wat een eenvoudige exploit is om het apparaat van het slachtoffer te hacken.
Tim Strazzere schreef dat het misbruik maakt voor kwetsbare apparaten en, zoals later bleek, het werkt voor Gchat, Gmail en de meest populaire instant messengers en sociale netwerktoepassingen. Bovendien treft de kwetsbaarheid alle apparaten met de Android-versies van 4.4.4 Kitkat tot 6.0.1 Marshmallow.