해킹송 다운로드

구글 (GOOG) 때문에 첫 번째 Stagefright 공개의 결과로, 안 드 로이드 자동으로 수신 시 미디어 파일을 처리 하는 행 아웃 및 메신저 애플 리 케이 션의 메커니즘을 패치, 그건 Stagefright를 악용 의미 2.0는 다른 필요 전술. 감염 된 MP3 또는 MP4 파일을 피해자에 게 보내면 즉시 해당 페이로드를 폭파 하지 않습니다. 대신 공격자는 받는 사람을 속여 비디오를 보거나 손상 된 네트워크를 통해, 웹 브라우저를 통해 또는 취약 한 인스턴트 메신저, 미디어 플레이어 또는 기타 타사 앱을 통해 음악을 듣는 것으로 Peggo 합니다. Google에서 사용할 수 없는 경우 Play 스토어, 그래서 당신은 당신이 그것을 설치 하기 전에 활성화 “알 수 없는 소스”가 있는지 확인 해야 합니다. 그 외에, 그냥 다음 링크에서 APK를 잡아, 다음을 눌러 다운로드 완료 알림, 그리고 언론 “설치” 라는 메시지가 표시 되 면. 이것은 연구자 들이 안 드 로이드 코드의이 부분을 대규모로 취약 하 게 발견 한 것은 처음이 아닙니다. 결함을 발견 한 모바일 보안 회사는 올해 초에 7 개의 기념비적인 Stragefright 버그 세트를 공개 했습니다. 이러한 취약점으로 인해 해커가 하나의 감염 된 멀티미디어 문자 메시지를 통해 9억5000만 안 드 로이드 장치 만큼 하이재킹 할 수 있습니다. 공격자는 악성 MP3 또는 MP4 파일을 호스팅하는 방문 웹 사이트에 사용자를 속여 이러한 컴퓨터 버그를 악용할 수 있습니다.

피해자가 일반적으로 음악이 나 비디오를 패키지로 이러한 감염 된 멀티미디어 파일 중 하나를 미리 보기 하면, 그 사람의 기계가 신속 하 게 손상 될 수 있습니다. 이 문제는 Android가 Stagefright 라는 미디어 재생 엔진을 통해 이러한 파일의 메타 데이터를 처리 하는 방법을 포함 합니다. 즐거운 시간 보내세요! 그러나 다시, 저작권이 비디오 및 오디오 리핑 조심. 첫 번째 소프트웨어의 첫 번째 세대 2008에 데뷔 이후 출시 거의 모든 안 드 로이드 장치에 영향을 주는-6602–표시 하는 새로운 버그의 첫번째. 두 번째 버그 (3876-2015)는 버전 5.0 이상에 영향을 미치고 문제를 더 쉽게 트리거할 수 있도록 합니다. 즉, 10 월 5 일부 터 회사의 Nexus 기기에 대 한 패치가 공개적으로 제공 됩니다. 대변인은 회사가 제공 하는 포춘에 게 9 월에 안 드 로이드 제조 파트너와 사업자를 수정 했다.