Большинство пользователей Android могут скомпрометировать свои устройства, просто просматривая особым образом обработанные MP3- или MP4-файлы.

Исследователи Zimperium первыми обнаружили легко пригодные к использованию дефекты исполнимого кода в библиотеке Stagefright, однако найденные сегодня уязвимости, названные Stagefright 2.0, куда серьезнее. Библиотека носителей Stagefright используется Android для обработки многих популярных форматов.

Уязвимости Stagefright 2.0 не могут быть инициированы через MMS (как прежде), однако могут быть инициированы через браузер или стороннее приложение, которое используется уязвимой библиотекой.

Google уведомлена о проблеме и уже работает над ее исправлением.

Считается, что в настоящий момент приблизительно один миллиард устройств подвержен уязвимостям Stagefright, а 20% из них подвержены уязвимости Stagefright 2.0.

Автор статьи — Microsoft MVP, Microsoft Security Trusted Advisor.

Версия для печати