「Stagefright」漏洞讓全球95%的Android手機都會中標,教你如何自我防堵漏洞

「Stagefright」漏洞讓全球95%的Android手機都會中標,教你如何自我防堵漏洞

之前報導過安全人員發現Android裝置上的漏洞,遍及Android 4.3至5.1.1版本,因此這個漏洞會影響95%的Android手機。而且這些漏洞可以讓攻擊者無須經過任何互動就完全控制你的手機,只要讓你收到一個特製的多媒體簡訊就能入侵,你甚至不需要手動打開這個簡訊。他們稱這些漏洞為「Stagefright」。

(關於這個漏洞請見相關報導:超危險漏洞!只要一通多媒體簡訊,大多數的Android手機都有被駭風險)

而根據趨勢科技表示,與過去常見的簡訊夾帶的惡意連結相比,這個漏洞的攻擊者只需要知道用戶手機號碼,經由多媒體簡訊(MMS)即可入侵用戶手機,並遠端執行程式碼。攻擊甚至能在受駭者看到訊息前將之刪除,用戶幾乎無感。

但除此之外,這次的漏洞更凸顯一個問題:Android使用者是否能夠、何時及如何能夠取得給他們手機的安全修補程式。因為Android上有安全修補程式可用,但並不代表就能夠用在你的手機型號和作業系統版本。甚至就算有修補程式,也有如何真正到達你手機的問題。

而在此基礎上,你能夠做些什麼來保護自己?趨勢科技的研究人員建議:首先,在手機上停用多媒體簡訊(MMS)。在問題修補前,這是很好的一步。如果你沒使用多媒體簡訊(MMS),那麼就應該停用此功能並且保持關閉。

如何關閉自動擷取多媒體簡訊?

下面是以Android 5.0為例。你的預設簡訊應用程式設定可能會有所不同。首先是找出你的預設簡訊應用程式,點入你Android手機上的設定應用程式。開啟設定畫面。拉動到你的預設應用程式功能表並點入。

「Stagefright」漏洞讓全球95%的Android手機都會中標,教你如何自我防堵漏洞「Stagefright」漏洞讓全球95%的Android手機都會中標,教你如何自我防堵漏洞

 

在「訊息」部分,查看你的預設簡訊應用程式名稱,然後關閉設定視窗。

「Stagefright」漏洞讓全球95%的Android手機都會中標,教你如何自我防堵漏洞「Stagefright」漏洞讓全球95%的Android手機都會中標,教你如何自我防堵漏洞

 

上面幾個步驟僅限於Android 5.0,不過其實如果你不是用Android 5.0,平常大概自己也知道自己用的簡訊程式是什麼。你也可以直接在手機螢幕上找到預設簡訊應用程式並且打開。在彈出的功能表中點選設定,並點選多媒體簡訊。

「Stagefright」漏洞讓全球95%的Android手機都會中標,教你如何自我防堵漏洞「Stagefright」漏洞讓全球95%的Android手機都會中標,教你如何自我防堵漏洞

 

在多媒體簡訊視窗取消自動接收,勾選MMS通知來當多媒體簡訊模式改變時接收通知。

「Stagefright」漏洞讓全球95%的Android手機都會中標,教你如何自我防堵漏洞「Stagefright」漏洞讓全球95%的Android手機都會中標,教你如何自我防堵漏洞

看起來好像很複雜?我們再以另一款手機的簡訊為例,其實只要兩個步驟就好了:

「Stagefright」漏洞讓全球95%的Android手機都會中標,教你如何自我防堵漏洞

「Stagefright」漏洞讓全球95%的Android手機都會中標,教你如何自我防堵漏洞

▲把自動擷取取消。

 

 

資料來源:趨勢科技

原文:Epic Android Vulnerability – What does it mean for you?

janus
作者

PC home雜誌、T客邦產業編輯,曾為多家科技雜誌撰寫專題文章,主要負責作業系統、軟體、電商、資安、A以及大數據、IT領域的取材以及報導,以及軟體相關教學報導。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則