Androidの非常に重大な脆弱性について以前報告されてましたが、その続報として、実際に脆弱性を確認できるコードが公開されました。
コードの公開するということは、それを真似て簡単に攻撃できてしまうというマイナス面も大きいのですが、だいぶ時間も経っているし、ここまでやらないと駄目だと判断したのでしょう(悪用するような人は自分でコード書けるし、実際の影響は低い)
そうれにしても、最初の報道でMMSを使わなければ問題ないと勘違いした人も多いようで、ニュースの伝え方の問題も今回はあったかも?
Androidの「Stagefright」脆弱性、検証用のエクスプロイトコードを研究者が公開
http://japan.cnet.com/news/service/35070383/
StagefrightはAndroidのメディアライブラリ「libstagefright」にある脆弱性で、通常のマルウェア、フィッシング攻撃、ウイルスとは性格を異にする。ハッカーはシンプルなテキストメッセージ1件のみでパッチがあてられていないデバイスを乗っ取ることが可能という深刻な脆弱性を含む。
参考)
Androidのメディア再生エンジンに脆弱性、動画や音楽で感染することも
2015年09月11日
この記事へのコメント
コメントを書く
この記事へのトラックバック

