Google は米国のサイト Android Police に対し、修正アップデートは Nexus 端末で提供されます来週から。アメリカの巨人は4月からこの問題を認識しており、明らかに数カ月間修正に取り組んできた。
CyanogenMod チームは、カスタム ROM のバージョン 12 および 12.1 で必要なことを行ったと主張しています。
Zimperium の研究者らは、Androidをターゲットにした新たなマルウェア彼らはこれを「モバイル OS 史上最悪」と定義しています。電話に感染するには、MMS を送信するだけです。ただし、配布するために MMS を開く必要がある他のマルウェアとは異なり、このマルウェアは、開封する前に受信時に感染します。
StageFright マルチメディア ライブラリ内にあり、残念ながら C++ で開発されており、悪用された欠陥は Android 2.2 から Lollipop までのすべての端末に影響を与えます。したがって、潜在的には少数ですターゲットとなる9億5,000万人のユーザー。
Zimperium のセキュリティ研究者である Joshua Drake 氏は次のように説明しています。MMSを受信したらハングアウト内で、ハッカーにマイクやカメラなどの携帯電話の機能への完全なアクセスを与えるコードをアクティブにします。
これは、メッセージを受信したことを知らせる音が鳴る前に発生します(…)これが非常に危険です。
Google の主任 Android セキュリティ エンジニア、Adrian Ludwig 氏は、この脆弱性の危険レベルが非常に高いことを認めました。具体的には、マルウェアハングアウトのデフォルト機能の 1 つを利用するMMS 経由でビデオを簡単に視聴できるように設計されています。携帯電話に感染するには、ハッカーがトロイの木馬として機能する短いビデオに携帯電話を挿入するだけです。
MMS が受信されると、ハングアウト アプリケーションはビデオを直接処理して、携帯電話のギャラリーで直接表示できるようにします。残念ながら、このプロセスではマルウェアがシステムに侵入する可能性もあります。別のデフォルトのメッセージング アプリケーションを使用している場合、マルウェアはメッセージを開いたときにのみインストールできますが、プロセスが遅くなるだけです。
現時点では、この脆弱性がすでに悪用されているかどうかはまだ不明です。さらに、Googleはすでに知っていますジョシュア・ドレイクはこの問題を解決し、アメリカの巨人に解決策を提供しました。残念ながら、更新はメーカーや通信事業者にも依存するため、修正が世界的に展開されるまでに時間がかかる場合があります。とにかく Android モバイルの 50% 以上に到達しないように修正します。