Vấn đề bảo mật của Stagefright: người dùng thông thường có thể làm gì để giảm thiểu sự cố mà không cần bản vá?


36

Dường như có một lỗ hổng bảo mật khổng lồ với Android dường như về cơ bản ảnh hưởng đến tất cả các điện thoại. Thế giới PC đã viết:

Phần lớn điện thoại Android có thể bị hack bằng cách gửi cho họ một tin nhắn đa phương tiện được chế tạo đặc biệt (MMS), một nhà nghiên cứu bảo mật [Joshua Drake] đã tìm thấy.

...

Drake đã tìm thấy nhiều lỗ hổng trong một thành phần cốt lõi của Android có tên là Stagefright được sử dụng để xử lý, phát và ghi các tệp đa phương tiện. Một số lỗ hổng cho phép thực thi mã từ xa và có thể được kích hoạt khi nhận tin nhắn MMS, tải xuống tệp video được chế tạo đặc biệt thông qua trình duyệt hoặc mở trang Web có nội dung đa phương tiện được nhúng.

...

Vectơ tấn công MMS là đáng sợ nhất vì nó không yêu cầu bất kỳ sự tương tác nào từ người dùng; Điện thoại chỉ cần nhận một tin nhắn độc hại.

Ví dụ, kẻ tấn công có thể gửi MMS độc hại khi nạn nhân đang ngủ và người rung chuông điện thoại im lặng, Drake nói. Sau khi khai thác tin nhắn có thể bị xóa, vì vậy nạn nhân thậm chí sẽ không bao giờ biết rằng điện thoại của mình đã bị hack, ông nói.

Người dùng thường xuyên có thể làm gì để giảm thiểu vấn đề? Vô hiệu hóa Google Hangouts?


Dự đoán tốt nhất của tôi sẽ là: Vô hiệu hóa / xóa APN MMS. MMS được nhận bằng kết nối dữ liệu thông thường, nhưng với APN đặc biệt. Vô hiệu hóa / loại bỏ những thứ này ngăn bạn nhận được những MMS như vậy. (Lưu ý bên lề: Tôi nghĩ rằng không ai sử dụng MMS nữa nên bạn có thể vô hiệu hóa / xóa APN một cách an toàn)
GiantTree

1
Làm thế nào về Danh sách đen các số chưa biết và như người dùng @GiantTree đề xuất vô hiệu hóa MMS là đặt cược tốt nhất của bạn. Bởi vì Stagefright tấn công thiết bị di động của bạn ngay sau khi bạn nhận được MMS trên điện thoại hoặc ứng dụng Nhắn tin hoặc ứng dụng Hangouts mà bạn đã định cấu hình làm ứng dụng mặc định.
May mắn

2
@Lucky Blacklisting sẽ giảm phạm vi, nhưng đó không phải là cách tiếp cận an toàn vì bạn vẫn hoàn toàn dễ bị tổn thương với tất cả các số điện thoại mà bạn tin tưởng và bạn không thể chắc chắn ai sẽ thử chơi trò lừa đảo cho bạn hay một số Lý do khác. Và mặc dù vô hiệu hóa MMS sẽ là một lựa chọn tốt, cuối cùng chúng tôi vẫn thấy một số câu hỏi (hiếm) ở đây liên quan đến MMS, vì vậy chúng tôi vẫn thiếu một cách tiếp cận tốt để sử dụng MMS mà vẫn an toàn.
Firelord

1
Đối với những người dùng sẵn sàng từ bỏ MMS như một cách giải quyết (ví dụ như tôi), tôi vẫn nghĩ rằng sẽ rất có giá trị khi cung cấp các bước để vô hiệu hóa nó.
Fabio Beltramini

1
Xem bài viết này trên THN để biết rằng việc hủy APN hoặc bảo vệ trình nhắn tin văn bản của bạn sẽ không giảm thiểu được vấn đề.
Firelord

Câu trả lời:


20

Đây không chỉ là về MMS hoặc lướt web, vì Stagefright là thư viện giúp điện thoại giải nén các tin nhắn đa phương tiện: xem Mediabài viết này trên Fortune.

Vì vậy, đó là về bất kỳ ứng dụng nào (bao gồm cả trình duyệt web của bạn) hoạt động với đa phương tiện (video clip và bản ghi âm thanh). MMS chỉ là một cách dễ nhất để khai thác nó, bởi vì điện thoại của bạn sẽ không hỏi bạn trước khi tải xuống.

Đó là lý do tại sao bạn cũng cần suy nghĩ về tất cả các ứng dụng khác hoạt động với đa phương tiện và không bao giờ mở bất kỳ tệp đính kèm đa phương tiện nào trước khi sửa lỗi không được cài đặt trên điện thoại của bạn.

Đối với trình duyệt Web, bạn có thể chuyển sang Firefox 38 trở lên , sau đó bạn có thể tiếp tục mở các trang web có nội dung video và / hoặc âm thanh.

Để tóm tắt:

  • Vô hiệu hóa tự động nối lại MMS trong Ứng dụng nhắn tin của bạn (bất kể đó là gì) ( Hướng dẫn bằng hình ảnh )
  • Chuyển sang Firefox 38 trở lên (tìm thấy nó trong cửa hàng thị trường / ứng dụng của bạn)
  • Chuyển sang trình quản lý hệ thống tệp ẩn hình thu nhỏ video , đây là mặc định cho Tổng chỉ huy
  • Chuyển sang trình phát video miễn dịch, ví dụ: trình phát MX của trình phát video (đảm bảo kích hoạt cài đặt "HW +" cho tất cả các định dạng video ) được chỉ ra bởi hulkingtickets
  • Không mở bất kỳ tệp đa phương tiện hoặc vẽ hình thu nhỏ video trong bất kỳ ứng dụng nào khác và chặn tự động mở / tải xuống chúng trong tất cả các ứng dụng nếu có thể. Điều này rất quan trọng . Nếu điện thoại của bạn không được vá và bạn sử dụng ứng dụng BẤT K with nội dung đa phương tiện và không có tùy chọn chặn tự động mở đa phương tiện trong ứng dụng này (ví dụ cho trình duyệt: nếu bạn mở một số trang web ngẫu nhiên, trình duyệt của bạn nên tải trước video, nếu chúng đang ở trên trang web này), sau đó dừng sử dụng ứng dụng này và chặn truy cập Internet cho ứng dụng này (nếu bạn không thể - xóa ứng dụng). Nếu ứng dụng này quan trọng với bạn và bạn không thể cập nhật chương trình cơ sở điện thoại hoặc chặn đa phương tiện trong ứng dụng này, chỉ cần ngừng sử dụng điện thoại của bạn và mua một ứng dụng khác , điều này không dễ bị tổn thương.

    Vâng, điều này có nghĩa là trong trường hợp xấu nhất bạn cần thay đổi điện thoại. Stagefright là một lỗ hổng rất nghiêm trọng ảnh hưởng đến ~ 1 tỷ thiết bị, do đó bạn có thể dễ dàng trở thành nạn nhân của tấn công tự động, điều này không được thực hiện trực tiếp với bạn, mà hướng đến tất cả 1 tỷ người dùng.

  • Cài đặt các bản cập nhật, nếu bạn có Cyanogenmod 11 hoặc 12 (đã sửa vào ngày 23/07/2012, xem các cam kết trên github )

    EDIT: các bản sửa lỗi từ ngày 23/07/2012 không đầy đủ, bạn có thể cần cập nhật lại sau khi sửa vào ngày 13/8/2012.

    EDIT 4: Bản sửa lỗi vào ngày 13/8/2015 một lần nữa chưa hoàn tất, bạn cần cập nhật thêm một lần nữa sau khi sửa lỗi từ Google vào tháng 10 năm 2015 (được gọi là Stagefright 2.0). Nếu bạn có Adroid 5.x hoặc 6, bạn có thể cần cập nhật lại sau các bản sửa lỗi tiếp theo từ Google vào tháng 11 năm 2015, vì có các lỗ hổng nguy hiểm tương tự (CVE-2015-6608 và CVE-2015-6609), có lẽ không phải vậy được gọi là Stagefright nữa. Xin lưu ý rằng thời gian sửa chữa thực tế từ nhà sản xuất của bạn có thể muộn hơn hoặc ít nhất là khác nhau. Ví dụ, CM11 đã được cập nhật vào ngày 09.11.2015 , trong khi CM12.1 được cập nhật vào ngày 29/9/2015 .

    EDIT 5: 2 thêm lỗ hổng Stagefright được Google báo cáo vào ngày 01.02.2016, tuy nhiên, chúng "chỉ" ảnh hưởng đến Adroid 4.4.4 - 6.0.1

  • Đợi cập nhật từ nhà sản xuất của bạn

    EDIT2: Tương tự với Cyanogenmod, một bản cập nhật từ nhà sản xuất của bạn có thể là không đủ, do vấn đề với sửa lỗi tràn số nguyên ban đầu, đã được báo cáo vào ngày 12/8/2015: Sửa lỗi tràn số nguyên ban đầu không hiệu quả . Vì vậy, ngay cả sau khi cập nhật, bạn nên kiểm tra xem điện thoại của mình có còn dễ bị tổn thương hay không khi sử dụng Ứng dụng từ Zimperium (công cụ tìm kiếm sự cố Stagefright): Ứng dụng Trình phát hiện Zimperium Stagefright

  • Nếu bạn đã có root, hãy thử sửa lỗi được cung cấp bởi GoOrDie. Xem thêm howto này hướng dẫn.

    EDIT 3. Tôi đã thử sửa lỗi này trên Samsung S4 mini và nó không hoạt động. Vì vậy, hãy suy nghĩ hai lần trước khi root điện thoại của bạn.


1
Tại sao FF an toàn hơn? Đã hỏi: android.stackexchange.com/questions/120914/ từ
Clay Nichols

1
Câu trả lời chính xác. Cảm ơn. Một bổ sung khác: máy nghe nhạc MX video player đã cài đặt mà vô hiệu hóa việc sử dụng các bộ phận dễ bị tổn thương của thư viện stagefright với gia tốc hw, hoặc không sử dụng stagefright ở tất cả các phần mềm tăng tốc forum.xda-developers.com/apps/mx- người chơi / Tập
hulkingtickets

9

Để giảm thiểu cuộc tấn công này, tôi đã vô hiệu hóa MMS, vì dù sao tôi cũng không sử dụng chúng. Bạn có thể làm điều đó trong menu Cài đặt. Chọn Mạng di động> Tên điểm truy cập, chọn điểm truy cập của bạn và xóa "mms" khỏi Loại APN. Tôi cũng đã xóa MMSC.

(Nhấp vào hình ảnh để phóng to; di chuột hình ảnh để biết hướng dẫn)

Thứ tự hướng dẫn: Theo dõi hình ảnh từ trái sang phải trong mỗi hàng

Lưu ý rằng Android chuyển đổi SMS nhóm thành MMS, do đó bạn cũng có thể muốn tắt tính năng đó. Để làm điều đó, hãy truy cập ứng dụng Nhắn tin, mở menu Cài đặt và tắt Tin nhắn nhóm và Tự động truy xuất.


1
Có giải pháp của bạn giải quyết mối quan tâm nêu ra ở đây ?
Firelord

Không có thẻ SIM với nhà mạng Đức đó, tôi không thể kiểm tra xem nó có hoạt động hay không trong trường hợp đó. Tôi đã xác minh rằng tôi không nhận được bất kỳ MMS nào với T-mobile ở Hoa Kỳ. Tôi nghĩ rằng việc vô hiệu hóa Tự động truy xuất phải đủ tốt (ngay cả với nhà cung cấp dịch vụ hữu ích của Đức), nhưng cho đến khi các chi tiết của cuộc tấn công được công bố, thật khó để nói.
Luca Invernizzi

1
Tôi đã chỉnh sửa câu trả lời vì ý chính nằm trong các hình ảnh và thật đau đớn khi đi đến một trang web khác và cuộn xuống những hình ảnh lớn, chưa kể chúng tôi cố gắng ít dựa vào tài nguyên ngoài trang web (Imgur là ngoại lệ). Hy vọng bạn không quan tâm đến nó. :)
Firelord

Chắc chắn rồi! Và dường như người ta không thể (ít nhất là tôi không thể) chỉnh sửa APN trong Android 4.2.1, nhưng có thể tạo một cái mới. Vì vậy, sẽ là một nỗi đau trong các cơ quan khác nhau để sao chép APN ban đầu với những thay đổi được đề xuất của bạn.
Firelord

1
Hộp kiểm "nhắn tin nhóm" trông giống như nó kiểm soát việc gửi MMS, không nhận. Đó không phải là một rủi ro. Nhưng tắt "tự động truy xuất" có vẻ như nó sẽ ngăn điện thoại không thể hiển thị nội dung của MMS độc hại. Thay đổi APN cung cấp sự bảo vệ bổ sung nào?
Wyzard

4

Phiên bản mới nhất của Hangouts giảm thiểu vấn đề này, có vẻ như nó thực hiện một số kiểm tra bổ sung trước khi chuyển phương tiện sang dịch vụ hệ thống. Nó không khắc phục vấn đề cơ bản trong hệ thống, mặc dù.

Bạn cũng có thể tắt tự động truy xuất MMS trong Hangouts thông qua SettingsSMS→ bỏ chọn Auto retrieve MMShoặc trong Messenger thông qua SettingsAdvanced→ vô hiệu hóa Auto-retrievebên dưới MMS. Trang web này có các bước chi tiết nếu bạn cần chúng.


2
Matthew, đôi khi một nguồn (có thể là ChangeLog) thực sự hữu ích để tin vào yêu cầu.
Firelord

@Firelord Thật không may, thay đổi Hangouts chỉ nói "sửa lỗi linh tinh"; Tôi cũng không thể tìm thấy một tuyên bố chính thức. Bạn thực sự chỉ có thể xác minh điều này bằng cách thử nghiệm.
Matthew Đọc

3

Vấn đề này cũng ảnh hưởng đến việc lướt web. Hãy thử vô hiệu hóa media.stagefrightcác thuộc tính liên quan (nếu tồn tại) trong build.proptệp cấu hình.

Mount phân vùng gốc như rwvà chỉnh sửa build.prop. Đặt media.stagefright.enable-###thànhfalse

Lưu ý: điều này đòi hỏi quyền truy cập root .



Thiết bị phải được root, gắn kết phân vùng gốc khi cài đặt chỉnh sửa build.prop thành sai các thuộc tính media-stagefright. Đây không phải là giảm thiểu được xác nhận nhưng tôi đã làm nó.
GoOrDie

Bạn đang sử dụng thiết bị và phiên bản Android nào? Tôi không có thiết lập như vậy trong tôi build.prop.
Firelord

Đó là một bản 4.1.2 cũ
GoOrDie

Đây là những gì tôi đã làm. Không ai sẽ bảo bạn root điện thoại của bạn vì điều đó ... Đơn giản chỉ cần chờ cập nhật hoặc biết thêm thông tin nếu bạn có thể.
GoOrDie

2

Zimperium, công ty báo cáo lỗ hổng, đã đăng thêm thông tin về các lỗ hổng liên quan đến Stagefright. . Trong Cửa hàng Google Play, có một ứng dụng sẽ phát hiện xem lỗ hổng có xuất hiện trên thiết bị của bạn hay không. Rõ ràng Samsung cũng đã đăng một ứng dụng sẽ vô hiệu hóa MMS trên các thiết bị của Samsung, mặc dù điều này không có trong Play Store.


Đó là một bản cập nhật tốt mà bạn đã đăng.
Firelord

2

Vì MMS (Đa phương tiện-Nhắn tin) là một trong nhiều cách khai thác này có thể chạy, bạn có thể ngăn điều này khỏi khai thác MMS. Bản thân sân khấu không phải là một khai thác. Stagefright là một thư viện đa phương tiện được tích hợp trong khung Android.

Khai thác được tìm thấy trong một công cụ đa phương tiện ẩn ở cấp hệ thống sâu, vì vậy hầu như tất cả các biến thể Android có công cụ ở lõi của chúng đều có thể dễ dàng được nhắm mục tiêu. Theo nghiên cứu của Zimperium zLabs, một văn bản đa phương tiện có khả năng mở camera của thiết bị của bạn và bắt đầu quay video hoặc âm thanh, đồng thời cho phép tin tặc truy cập vào tất cả ảnh hoặc Bluetooth của bạn. Việc sửa lỗi Stagefright sẽ yêu cầu cập nhật hệ thống hoàn chỉnh (vẫn chưa được báo cáo sẽ được phát hành bởi bất kỳ OEM nào), vì việc khai thác được nhúng vào một công cụ toàn hệ thống. May mắn thay, các nhà phát triển ứng dụng SMS đã xử lý vấn đề này bằng tay của chính họ và đưa ra các bản sửa lỗi tạm thời để tránh Stagefright truy cập tự động vào máy ảnh của thiết bị của bạn bằng cách ngăn các tin nhắn MMS video chạy khi chúng đến.[Nguồn - Tiêu đề Android]

Bạn có thể sử dụng Textra SMS hoặc Chomp SMS từ Play Store, nơi tuyên bố rằng nó có khả năng hạn chế khai thác Stagefirght này . Cả hai ứng dụng Textra và Chomp SMS do Delicious Inc. phát triển đều nhận được các bản cập nhật hoàn toàn mới giới hạn cách tin nhắn MMS video chạy ngay khi thiết bị của bạn nhận được.

Từ bài viết Cơ sở tri thức Textra ,

Việc khai thác trên sân khấu có thể xảy ra khi bất kỳ ứng dụng SMS / MMS nào tạo ra hình thu nhỏ video MMS mà nó hiển thị trong bong bóng hội thoại hoặc thông báo hoặc nếu người dùng nhấn nút phát trên video hoặc lưu vào Thư viện.

Chúng tôi đã cung cấp một giải pháp cho 'StageFright' trong Bản phát hành 3.1 của Textra ngay bây giờ.

Rất quan trọng: Trong các ứng dụng SMS / MMS khác, tắt tự động truy xuất là KHÔNG đủ khi bạn nhấn 'tải xuống', khả năng khai thác sẽ hoạt động. Ngoài ra, bạn sẽ không nhận được bất kỳ bức ảnh MMS hoặc tin nhắn nhóm. Không phải là một giải pháp tốt.

Theo nhà phát triển của cả hai ứng dụng,

nguy cơ thiết bị của bạn bị nhắm mục tiêu vào khai thác mới này sẽ giảm đáng kể bằng cách từ chối tin nhắn MMS khả năng tự động chạy.

Làm cách nào tôi có thể bảo vệ khỏi Stagefright bằng Textra?

Bật Stagefright Protectiondưới Cài đặt ứng dụng Textra của bạn.

Ảnh chụp màn hình_Textra_Stagefright_protection

Ảnh chụp màn hình (Bấm để phóng to hình ảnh)

Vì vậy, đây là những gì xảy ra nếu bạn kích hoạt Bảo vệ Stagefright của ứng dụng và nếu bạn nhận được thông báo khai thác Stagefright,

  1. Được bảo vệ bởi Stagefright: Như bạn có thể thấy bên dưới, thông báo chưa được tải xuống và hình thu nhỏ chưa được giải quyết, vì vậy nếu video này có khai thác nhắm mục tiêu vào Stagefright thì nó sẽ không thể thực thi mã của nó. Thông báo này có một nhãn hiệu Bảo vệ sân khấu trực tuyến tốt đẹp bên dưới.

Ảnh chụp màn hình_1

Ảnh chụp màn hình (Bấm để phóng to hình ảnh)

  1. Điều gì xảy ra nếu tôi nhấp vào tin nhắn được bảo vệ của Stagefright? : Khi bạn nhấn nút Phát trên tin nhắn MMS: một hộp thậm chí còn lớn hơn, với nút phát thậm chí còn lớn hơn và nhãn thậm chí còn lớn hơn nữa.

Ảnh chụp màn hình_2

Ảnh chụp màn hình (Bấm để phóng to hình ảnh)

  1. Bạn vẫn muốn mở Media và bị ảnh hưởng? : Cuối cùng, nhấp vào nút Phát lần cuối sẽ hiển thị một thông báo cảnh báo đẹp nhắc nhở bạn rằng các video đã tải xuống có thể chứa một khai thác có tên là Stagefright.

( Lưu ý: không có khai thác đã biết và nếu có tên của nó thì sẽ không phải là Stagefright vì Stagefright đơn giản là tên của thư viện đa phương tiện dễ bị khai thác ).

Ảnh chụp màn hình_3

Ảnh chụp màn hình (Bấm để phóng to hình ảnh)

Nhấn OKAYnút sau đó sẽ hiển thị bất kỳ video nào bạn sẽ xem và đó là video đó. Nếu video nói thực sự có chứa một khai thác nhắm vào Stagefright thì thực tế, nó sẽ thực thi vào lúc này.

Nguồn: Phandroid

Nếu bạn tò mò về việc bạn đã bị ảnh hưởng chưa và là nạn nhân của khai thác Stagefright thì hãy tải xuống ứng dụng này Trình phát hiện Stagefright từ PlayStore do zLabs (phòng thí nghiệm nghiên cứu của Zimperium) phát hành lần đầu tiên báo cáo vấn đề với Google.

Đã cập nhật: [18-09-2k15]

Motorola đã chính thức phát hành bản vá bảo mật cho vấn đề bảo mật của Stagefright vào ngày 10 tháng 8 cho các nhà mạng để thử nghiệm và nó sẽ phát hành ra công chúng dựa trên nhà cung cấp dịch vụ vận chuyển. Nó được đề cập trong các diễn đàn rằng,

Ngay khi bản vá sẵn sàng, bạn sẽ thấy thông báo trên điện thoại để tải xuống và cài đặt bản cập nhật. Chúng tôi khuyến khích mọi người kiểm tra định kỳ nếu họ có phần mềm mới nhất bằng cách kiểm tra trong Cài đặt> Giới thiệu về điện thoại> Cập nhật hệ thống.

Và nếu bạn sử dụng Motorola mà vẫn không nhận được bản vá bảo mật, bạn có thể đọc phần sau để tránh rủi ro bảo mật bị tấn công,

Tôi có thể làm gì để tự bảo vệ mình nếu điện thoại không có bản vá? Đầu tiên, chỉ tải xuống nội dung đa phương tiện (như tệp đính kèm hoặc bất cứ thứ gì cần được giải mã để xem nội dung đó) từ những người bạn biết và tin tưởng. Bạn có thể tắt khả năng điện thoại của mình để tải xuống MMS tự động. Bằng cách đó bạn chỉ có thể chọn tải xuống từ các nguồn đáng tin cậy.

  • Nhắn tin: vào Cài đặt. Bỏ chọn MMS Tự động truy xuất MMS.
  • Hangouts (nếu được bật cho SMS; nếu bị mờ đi, không cần phải thực hiện hành động): đi tới Cài đặt> SMS. Bỏ chọn tự động truy xuất MMS.
  • Verizon Message +: đi tới Cài đặt> Cài đặt nâng cao. Bỏ chọn Tự động truy xuất. Bỏ chọn trên Cho phép xem trước liên kết web.
  • Whatsapp Messenger: truy cập Cài đặt> Cài đặt trò chuyện> Tự động tải xuống phương tiện. Vô hiệu hóa tất cả các lần tải xuống video tự động dưới quyền Khi sử dụng dữ liệu di động, QuyNH Khi được kết nối trên Wi-Fi, và khi chuyển vùng.
  • SMS Handcent Next: đi tới cài đặt> Nhận cài đặt tin nhắn. Vô hiệu hóa tự động truy xuất.

Đọc thêm về:

Làm thế nào để bảo vệ khỏi lỗ hổng trên sân khấu?
Các vectơ tấn công khác cho Stagefright là gì?



1
Vâng đúng! Như đã nói trong bài, StageFright là một khai thác và nó không chỉ có thể được kích hoạt từ MMS mà còn sử dụng bất cứ thứ gì sử dụng Media Framework lõi của Android có lỗ hổng này. Vì vậy, câu trả lời của tôi chỉ cụ thể để khai thác tin nhắn MMS. Nhưng có rất nhiều khả năng khác nữa. Trừ khi Mobile OEM xử lý vấn đề này một cách nghiêm túc và phát hành bản cập nhật cho tất cả các điện thoại Android, giống như tất cả các điện thoại đều dễ bị tấn công.
May mắn

"không có khai thác được biết đến và nếu có tên của nó thì sẽ không phải là Stagefright vì Stagefright chỉ đơn giản là tên của thư viện đa phương tiện dễ bị khai thác": hiện tại đã sai trên cả hai tài khoản: PhK liên kết khai thác cho lỗi CBS có tên là stagefright
user2987828 22/03/2016

2

Trình phát MX quảng cáo tuyên bố để phát video mà không có lỗi liên quan đến giai đoạn . Bạn cần chọn tất cả các nút màu xám và tất cả các nút được kiểm tra màu xanh hiển thị trên những hình ảnh này:

mở MX Player, mở cài đặt của nó chọn cài đặt Bộ giải mã kích hoạt bộ giải mã CTNH + (không phải CTNH) sau đó nhập codec và kích hoạt tất cả các codec

Bạn cũng sẽ cần xóa mặc định của tất cả các ứng dụng Trình phát video, sau đó chọn Trình phát MX làm ứng dụng Trình phát mặc định.

Tuyên bố miễn trừ trách nhiệm: Ứng dụng này có hai phiên bản: một phiên bản miễn phí với quảng cáo"Pro" khác với giá 6.10 € . Tôi không liên quan đến các tác giả của nó. Tôi sẽ không nhận được doanh thu từ bài viết này. Tôi chỉ có thể nhận được một số điểm nhất định.

Cảm ơn hulkingtickets cho ý tưởng của câu trả lời này.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.