Последние несколько дней в интернете присутствует суматоха, ввиду появления новой уязвимости как Stagefright 2.0. Прошлая «версия» уязвимости была исправлена, выпущенным обновлением, но злоумышленники выпустили ещё одну модификацию, которая даёт неограниченные возможности хакеру. Все это благодаря встроенному эксплойту, который начинает действовать сразу после появления на смартфоне.
Напомним, что первая версия уязвимости действовала по принципу приходящего ММС-сообщения, вторая модификация связана со ссылками в браузере. В итоге – обе версии уже не действуют.
Такие типы уязвимостей – RCE, очень опасны, так как позволяют неизвестному злоумышленнику получить доступ к устройству. Зловредный код способен проникнуть в такие компоненты системы, как libstagefright (некогда актуальный для Stagefright 2.0), а также libFLAC и Sonivox. Этим уязвимостям подвержены все версии платформы Android, включая и одну из новейших – версию 5.1.
Также выпущенное обновление исправляет 30 других уязвимостей, которые появились ранее. Они также способствуют получению неограниченных прав злоумышленнику над устройством пользователя. Пример: уязвимость, связанная с Bluetooth позволяет внешнему «раздражителю» удалять все смс-сообщения, которые сохранились на мобильном девайсе.
Разработчики платформы настоятельно рекомендуют всем пользователям установить столь важное обновление, дабы избавить их от возможных проблем в будущем.