Stagefright – הבדלי גרסאות

תוכן שנמחק תוכן שנוסף
מ תקלדה
אין תקציר עריכה
שורה 1:
'''Stagefright''' (בעברית: "'''פחד במה'''") הוא שם כולל לקבוצת [[באג]]ים שמשפיעים על [[Android|מערכת ההפעלה אנדרואיד]] מגרסה 2.2[[אנדרואיד ואילךפרויו]], ומאפשרים לתוקפים לבצע פעולות שרירותיות על מכשיריהם של קורבנות בעזרת [[הרצת קוד מרחוק]] ו[[הסלמת הרשאות]].{{הערה|שם=zimperium-protection|{{Cite web|url = http://blog.zimperium.com/how-to-protect-from-stagefright-vulnerability/|title = How to Protect from StageFright Vulnerability|date = 2015-07-30|accessdate = 2015-07-31|website = zimperium.com}}}} חוקרי [[אבטחת מידע]] הדגימו את קיומם של הבאגים בעזרת [[הוכחת התכנות]] ששולחת הודעות [[MMS]] שהוכנו מראש למכשיר הקורבן, וברוב המקרים לא דורשת ביצוע פעולה מסוימת מצד [[משתמש קצה|משתמש הקצה]] מרגע שההודעה התקבלה. המידע היחיד שהחוקרים ידעו על היעד הנתקף לצורך ההדגמה הוא את מספר הטלפון שלו.{{הערה|שם=wired|{{Cite web|url = http://www.wired.co.uk/news/archive/2015-07/27/stagefight-android-bug|title = 'Stagefright' Android bug is the 'worst ever discovered'|date = 2015-07-27|accessdate = 2015-07-28|author = Michael Rundle|publisher = ''[[Wired (magazine)|Wired]]''}}}}{{הערה|שם=zdnet|{{Cite web|url = http://www.zdnet.com/article/stagefright-just-how-scary-is-it-for-android-users/|title = Stagefright: Just how scary is it for Android users?|date = 2015-07-27|accessdate = 2015-07-28|author = Steven J. Vaughan-Nichols|publisher = [[ZDNet]]}}}}{{הערה|שם=theguardian|{{Cite web|url = http://www.theguardian.com/technology/2015/jul/28/stagefright-android-vulnerability-heartbleed-mobile|title = Stagefright: new Android vulnerability dubbed 'heartbleed for mobile'|date = 2015-07-28|accessdate = 2015-07-29|author = Alex Hern|publisher = ''[[The Guardian]]''}}}}{{הערה|שם=zimperium-unicorn|{{Cite web|url = http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/|title = Experts Found a Unicorn in the Heart of Android|date = 2015-07-27|accessdate = 2015-07-28|website = zimperium.com}}}}
 
[[שיטת התקפה|שיטת ההתקפה]] המרכזית [[אקספלויט|מנצלת]] [[פרצת אבטחה|חולשות]] מסוג [[גלישה נומרית]] ברכיב ליבה של אנדרואיד שמכונה "Stagefright"{{הערה|שם=cert|{{Cite web|url = https://www.kb.cert.org/vuls/id/924951|title = Vulnerability Note VU#924951 Android Stagefright contains multiple vulnerabilities|date = 2015-07-29|accessdate = 2015-07-31|author = Garret Wassermann|publisher = [[CERT (organisation)|CERT]]}}}}{{הערה|{{Cite web|url = http://source.android.com/devices/media.html|title = Android Interfaces: Media|date = 2015-05-08|accessdate = 2015-07-28|website = source.android.com}}}} (או בקוד המקור: libstagefright), [[ספרייה (תכנות)|ספרייה]] מורכבת הממומשת בעיקר ב־[[C++]]{{D}} המהווה חלק מפרויקט [[קוד פתוח|הקוד הפתוח]] של אנדרואיד, ומשמשת את מערכת ההפעלה כמנוע לניגון קובצי מולטימדיה כמו קובצי [[MP4]].{{הערה|שם=zimperium-unicorn|{{Cite web|url = http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/|title = Experts Found a Unicorn in the Heart of Android|date = 2015-07-27|accessdate = 2015-07-28|website = zimperium.com}}}}{{הערה|{{Cite web|url = http://thehackernews.com/2015/07/android-phone-hacking.html|title = Simple Text Message to Hack Any Android Phone Remotely|date = 2015-07-27|accessdate = 2015-07-28|author = Mohit Kumar|website = thehackernews.com}}}}