এটা Stagefright আবার strikes মত দেখায়।
2.2 এবং 4 এর মধ্যে অ্যান্ড্রয়েড OS এর সংস্করণগুলির চলমান ফোনে শিকার হওয়া সুরক্ষা বাগটি এখন অ্যান্ড্রয়েড 5.0 এবং তারপরে চলমান ডিভাইসগুলিতে আক্রমণ করার জন্য তার মাথাটি ধরে রেখেছে।
জোশুয়া জে। ড্রেক, গবেষণার জিমেরিয়াম জিলাবাসের ভাইস প্রেসিডেন্ট, স্টেজফাইট 2.0 নামক অ্যান্ড্রয়েডে আরেকটি নিরাপত্তা সমস্যা খুঁজে পেয়েছেন। ড্রেক দাবি করেছেন যে দুটি দুর্বলতাগুলি বিশেষভাবে তৈরি করা এমপি 3 অডিও এবং এমপি 4 ভিডিও ফাইলগুলির প্রক্রিয়াকরণের সময় ঘটতে পারে।
$config[code] not foundদৃশ্যত, এমপি 3 এবং এমপি 4 ফাইলের মধ্যে একটি ফাংশন যা রিমোট কোড এক্সিকিউশন (RCE) করতে দেয়। এটি মূলত সংক্রামিত এমপি 3 এবং এমপি 4 ফাইলগুলি আপনার Android ফোনে একটি টাস্ক চালানোর জন্য অ্যাক্সেস দিতে পারে। এমনকি সহজেই একটি দূষিত গান বা ভিডিওর পূর্বরূপ আপনার ফোনকে ঝুঁকির মুখে ফেলতে পারে।
ড্রেক তার ব্লগে পোস্ট করেছেন যে, অ্যান্ড্রয়েড ফোনের সবচেয়ে দুর্বল দৃষ্টিভঙ্গি একটি ওয়েব ব্রাউজারের মাধ্যমে, হ্যাকার নিরাপত্তা বাগের সুবিধা নিতে পারে এমন তিনটি ভিন্ন উপায়ে।
প্রথমত, একজন আক্রমণকারী এমন একটি URL দেখার জন্য Android ব্যবহারকারীকে পেতে চেষ্টা করতে পারে যা সত্যিই আক্রমণকারী নিয়ন্ত্রিত ওয়েবসাইটের দিকে পরিচালিত করবে। এটি একটি বিজ্ঞাপন প্রচারাভিযান আকারে করা যেতে পারে, উদাহরণস্বরূপ। একবার lured, শিকার সংক্রমিত এমপি 3 বা MP4 ফাইল উন্মুক্ত করা হবে।
একই লাইনের সাথে, একজন আক্রমণকারী একটি তৃতীয় পক্ষের অ্যাপ্লিকেশন ব্যবহার করতে পারে, যেমন একটি মিডিয়া প্লেয়ার। এই ক্ষেত্রে, এটি এমন অ্যাপ্লিকেশন যা এই দূষিত ফাইলগুলির মধ্যে একটি ধারণ করে।
কিন্তু একটি হ্যাকার একটি ভিন্ন রুট নিতে পারে যেখানে তৃতীয় সম্ভাবনা আছে।
বলুন, হ্যাকার এবং অ্যান্ড্রয়েড ব্যবহারকারী একই ওয়াইফাই ব্যবহার করছেন। হ্যাকারের পরে ব্যবহারকারীকে একটি URL টি দেখার জন্য বা তৃতীয় পক্ষের অ্যাপ্লিকেশন খোলার জন্য ব্যবহারকারীকে টিকতে হবে না। এর পরিবর্তে, ব্রাউজার দ্বারা ব্যবহৃত ব্যবহারকারীর এনক্রিপ্ট হওয়া নেটওয়ার্ক ট্র্যাফিকের ক্ষেত্রে তাদের যা করতে হবে তা হ্রাস করতে হবে।
মূল স্টেজফাইট বাগ - যা এই বছরের শুরুতে ড্রেক দ্বারা আবিষ্কৃত হয়েছিল - ম্যালওয়ার ধারণকারী লিখিত বার্তাগুলির মাধ্যমে অবাঞ্ছিততার জন্য Android ফোনগুলি খুললো।
একটি হ্যাকার আপনার ফোন নম্বর জানত, একটি দূষিত মাল্টিমিডিয়া ফাইল ধারণকারী একটি টেক্সট বার্তা পাঠানো যেতে পারে। পাঠ্যটি তখন ব্যবহারকারীর ডেটা এবং ফটোগুলিতে হ্যাকার অ্যাক্সেসের অনুমতি দেয় বা এমনকি ফোনের ক্যামেরা বা মাইক্রোফোনগুলির মতো ফাংশন অ্যাক্সেস দেয়।
ব্যবহারকারী প্রভাবিত হতে পারে এবং এমনকি এটি জানেন না।
মূল স্টেজফাইট বাগের জন্য একটি প্যাচ ছেড়ে দেওয়া হয়েছিল যা দুর্বলতার আবিষ্কৃত হওয়ার পরে খুব বেশি সময় ছিল না। তবে প্যাচ দিয়ে কয়েকটি সমস্যা হয়েছে। কিছু রিপোর্টে বলা হয়েছে যে কোনও মাল্টিমিডিয়া বার্তা খোলা অবস্থায় প্যাচ কিছু ক্ষেত্রে ক্র্যাশ করতে পারে।
ড্রেক বলেছে, তিনি হুমকি অ্যান্ড্রয়েডকে অবহিত করেছেন এবং বলেছিলেন যে অ্যান্ড্রয়েড দ্রুত প্রতিকার করার জন্য দ্রুত সরানো হয়েছে, যদিও তারা এই সর্বশেষ সমস্যাটি সনাক্ত করতে এখনও একটি CVE নম্বর সরবরাহ করতে পারেনি। গুগল এই সপ্তাহে আসছে নেক্সাস সিকিউরিটি বুলেটিনে স্টেজফাইটের জন্য একটি ফিক্স সহ।
যদি আপনার অ্যানড্রইড ডিভাইসটি দুর্বল হয় তবে আপনি অনিশ্চিত হন, তাহলে আপনি দুর্বলতাগুলি পরীক্ষা করতে Zimperium Inc. Stagefright Detector অ্যাপ্লিকেশনটি ডাউনলোড করতে পারেন।
Shutterstock মাধ্যমে অ্যান্ড্রয়েড ললিপপ ফটো
আরো: গুগল 2 মন্তব্য ▼