トレンドマイクロによる報告によると
この脆弱性の影響を受けるのは、
Android のバージョン 4.0.1 から5.1.1 です。
これは現在使用されている全Android端末の 94.1% に相当します。
対策は・・・
設定で「MMS自動受信しない」設定にする。
不信なメールは開かない。
他、MMSメッセージ以外でも、不正な MP4ファイルをホストした
URL へ誘導しアクセスさせる攻撃手法
メールや Webサイト上の書き込みなどに含まれる URL は、
アクセス前にその正当性をよく検討することが必要。
記事抜粋ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
http://blog.trendmicro.co.jp/archives/12060
■被害にあわないためには
この脆弱性の脅威についてユーザとして対策できることは、
あまり多くありません。修正プログラムはすでに
Google から提供されていますが、その適用可能時期は
端末メーカやキャリアによって異なります。
自身が利用する端末への修正適用可能時期について
端末メーカもしくはキャリアへ問い合わせるべきでしょう。
また、カスタマイズされた Android のバージョンでも
mediaserver を変更していない場合、この脅威にさらされます。
攻撃者側は、脆弱性攻撃コードを含む
MP4ファイルにアクセスさせるだけで攻撃が成立します。
特に MMSメッセージが攻撃経路となった場合には
受信しただけで脆弱性が発動するため、
この脅威による攻撃の発生に気付くことさえできない可能性があります。
MMSメッセージの自動取得を無効にすることで若干のリスクが緩和できますが、
ユーザは自身で着信を確認し、
その都度 MMSメッセージの危険性を判断した上で、
取得、開封する必要が生じます。
MMSメッセージ以外でも、不正な MP4ファイルをホストした
URL へ誘導しアクセスさせる攻撃手法などが考えられます。
メールや Webサイト上の書き込みなどに含まれる URL は、
アクセス前にその正当性をよく検討することが必要です。
ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
Android 史上最悪の脆弱性「StageFlight」発覚のニュースから、
セルフチェックできるアプリ。
動作環境
Android 要件
2.3.3 以上
● Stagefright Detector App
http://bit.ly/1JXXVN8
https://play.google.com/store/apps/details?id=com.zimperium.stagefrightdetector
記事ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
トレンドマイクロより。
Android端末の94%に影響する脆弱性「Stagefright」、MMS以外でも攻撃可能
http://blog.trendmicro.co.jp/archives/12060
セキュリティ企業「Zimperium zLabs」は、
2015年7月下旬、Android端末に存在する脆弱性を確認しました。
「Stagefright」として知られるこの脆弱性を利用することにより、
攻撃者は「マルチメディア・メッセージング・サービス
(Multimedia Messaging Service、MMS)」を介して
不正プログラムを携帯端末にインストールすることが可能です。
この脆弱性を利用した攻撃は実行可能性が高いため、大きな注目を集めました。
この脆弱性の影響を受けるのは、
Android のバージョン 4.0.1 から5.1.1 です。
これは現在使用されている全Android端末の 94.1% に相当します。