Platforma Android pare să fie ţinta multor atacuri în ultima vreme, iar multe dintre ele demonstrează vulnerabilităţi majore ale software-ului Google. Compania a rezolvat de curând problemele cu exploit-ul Stagefright, care folosea fişiere video pentru a ataca dispozitivele cu sistem de operare Android, însă tocmai a fost descoperit un nou exploit similar, care foloseşte de data aceasta atât fişiere MP3, cât şi MP4 pentru rezultate similare.
Pentru a declanşa atacul, utilizatorul trebuie să încerce să redea un fişier audio sau video modificat, care accesează diferite biblioteci din sistemul de operare, oferind posibilitatea de a rula cod maliţios. Una dintre ţintele atacului este librăria „libutils”, prezentă în sistemul de operare încă de la versiunea 1.0, fapt ce sugerează că noul Stagefright 2.0 poate funcţiona pe oricare dintre dispozitivele Android disponibile pe piaţă. Dispozitivele cu software la zi, care au primit actualizări de securitate de curând pot fi de asemenea vulnerabile graţie accesului pe care Stagefright 2.0 îl poate primi la biblioteca „libstagefright”, care este folosită în mod normal pentru redarea de conţinut multimedia.
Google cunoaşte vulnerabilitatea şi a promis o actualizare de securitate care va fi lansată în cursul săptămânii viitoare. Desigur, odată ce noul software devine public, va mai dura ceva timp până când toate dispozitivele vor putea fi actualizate. Primele care primesc update-ul sunt dispozitivele din gama Nexus, fiind apoi urmate de cele ale altor producători, care de obicei trebuie să obţină aprobarea operatorilor de telefonie înainte de lansarea propriu-zisă. Pentru a vă feri de astfel de atacuri, cel mai bun sfat este să nu porniţi clipuri video sau audio din surse necunoscute.