2015-10-02
MP3/MP4 成傳播媒介 打開即被駭
新 「 Stagefright Engine」保安漏洞
文: Samuel Wong / 新聞中心
文章索引: IT要聞 其它 Android

資安業者 Zimperium 於 8 月初發現一個牽涉大部份用 Android 系統的保安漏洞,駭客能透過系統中 「 Stagefright Engine  」以 MMS 訊息入侵用家手機並進行遠端控制,近日 Zimperium 再發現一個類似的「 Stagefright Engine 」保安漏洞,其透過 MP3 或 MP4 檔即可進行感染,傳播速度更快。

 

Zimperium 日前發佈新的「 Stagefright Engine 」保安漏洞,所涉及的 Android 系統版本由 1.0 至近期的 5.0 以上,讓數以億計的 Android 用家的裝置存在被駭風險。新「 Stagefright Engine 」保安漏洞讓駭透過被植入惡意程式的 MP3 音效檔及 MP4 影像檔入侵系統,兩種檔案均十分普遍,用家不慎打開受感染檔案立即成為被駭目標。

 

與早前發現的「 Stagefright Engine 」保安漏洞同樣透過系統中的「 Stagefright Engine 」播放引擎進進行感染。入侵被駭系統後,駭客能取得檔案存取、鏡頭及麥克風的使用權限,亦即能隨時偷取用家個人或重要機密資料,亦能透過鏡頭查看用家現時環境及竊聽用家對話,情況十分嚴重。

 

Zimperium 己於 8 月向 Google 提出「 Stagefright Engine 」保安漏洞,而 Google 方面亦立刻修補漏洞, Nexus 系列已獲更新但不同生產商、電訊商及韌體製造商均備有各自不同客制化的版本,令整個更新涉及的範圍甚廣,進度緩慢。呼籲 Android 用家對不名來歷的 MP3 或 MP4 檔案提高警覺,免招不必要的損失。


Android

 

 


分享到:
發表評論
本篇文章被 13785 人閱讀,共有 個評論