Android

Pesquisadores afirmam ter encontrado a “pior vulnerabilidade Android na história do sistema”

id130721

Pesquisadores de segurança da empresa Zimperium afirmam ter encontrado a “pior vulnerabilidade Android na história do sistema operacional” e que pode afetar os dispositivos móveis apenas ao receber uma mera mensagem MMS. Ao contrário da maioria dos malwares, não é necessário abrir a mensagem para que o aparelho sofra os danos.

A falha atinge 95% dos smartphones Android, da versão 2.2 à 5.1, de acordo com a firma de cibersegurança. O problema se deve por “culpa” de uma biblioteca usada para processar arquivos de mídia, chamada Stagefright. A Zimperium disse que pretende apresentar sua pesquisa da conferência Black Hat 2015, que acontece em agosto.

Além da facilidade com que o vírus se instala no dispositivo, os usuários sequer ficam sabendo o que ocorreu. Os hackers invasores poderiam enviar a mensagem quando o aparelho estiver inativo, ganhar acesso ao smartphone, e então deletar qualquer evidência de que o dispositivo foi invadido. Uma vez que a invasão foi completada, podem operar remotamente o microfone, roubar arquivos, ler emails e obter credenciais.

Joshua Drake, pesquisador da Zimperium, explica que a invasão ocorre mesmo antes do som de alerta de recebimento da mensagem.

Isso é o que o torna tão perigoso. [Ele] pode ser absolutamente silencioso. Você pode até não ver nada.

O invasor cria um pequeno vídeo, esconde o malware no seu interior e envia ao número da vítima. Assim que é recebida pelo telefone, Drake diz, ele faz o seu processamento inicial, o que desencadeia a vulnerabilidade. O app de mensagens Hangouts processa instantaneamente vídeos, para mantê-los prontos na galeria do telefone. Dessa forma, o usuário não precisa perder tempo procurando. Mas, segundo Drake, esta configuração é umconvite direito a malwares. Vale lembrar, no entanto, que o Hangouts não é o único aplicativo que permite a exploração, mas qualquer um que utilize mensagens MMS.

Esse problema é extremamente perigoso porque não exige que a vítima execute qualquer ação, ao contrário de um ataque comum. Embora a Google tenha aplicado os patches para o Android Open Source Project, a Zimperium diz que os proprietários de dispositivos devem ser pró-ativos na atualização de seus telefones. Donos de Android podem ir aos seus fornecedores de telecomunicações e fabricantes de dispositivos para garantir que seus telefones possam obter a atualização.

Isso porque mesmo quando a Google emite os patches, são suscetíveis a chegar apenas a 20-50% dos dispositivos existentes. A companhia não pode atualizar a maioria dos dispositivos automaticamente. Collin Mulliner, cientista de pesquisa sênior da Universidade Northeastern, diz que muitos fabricantes acabam escolhendo não atualizar.

Em uma declaração compartilhada com o site VentureBeat, a Google agradeceu o pesquisador Joshua Drake, que encontrou a vulnerabilidade Stagefright, e observou que a maioria dos dispositivos Android têm tecnologia no local para impedir a exploração.

A segurança dos usuários do Android é extremamente importante para nós e por isso respondemos rapidamente e reparos já foram fornecidos a parceiros que podem ser aplicados a qualquer dispositivo. A maioria dos dispositivos Android, incluindo todos os mais recentes, têm múltiplas tecnologias que são projetadas para tornar a exploração mais difícil. Dispositivos Android também incluem uma aplicação sandbox criada para proteger os dados do usuário e outros aplicativos no dispositivo.

A boa notícia é que Drake não acredita que os invasores estão explorando a falha do Stagefright. Então, é um problema muito ruim que, aparentemente, ninguém está realmente utilizando, pelo menos de acordo com o pesquisador que descobriu a vulnerabilidade.

Centauro_Dia dos pais na Centauro (10% OFF no boleto bancário)

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s