Novo
Agora IDGNow! é IT Midia.com
Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Logo ITMidia
Logo ComputerWorld
Logo PCWorld
Logo CIO
Logo ITForum
Salvar em Nova pasta de favoritos

+

Criar pasta
Últimos favoritos Ver todos
Últimas notícias do conteúdo : Ver todos
Pesquisadores descobrem brecha em apps pré-instalados de aparelhos Android
Pesquisadores descobrem brecha em apps pré-instalados de aparelhos Android
Home > Inovação

Pesquisadores descobrem brecha em apps pré-instalados de aparelhos Android

Vulnerabilidade afeta segurança de milhões de aparelhos. Google afirmou que nenhuma tentativa de ataque foi identificada até então.

Lucian Constantin, IDG News Service

07/08/2015 às 11h21

Mobile phone_625.jpg
Foto:

Muitas fabricantes de smartphone carregam seus aparelhos Android com ferramentas de suporte remoto de uma forma um tanto insegura, fornecendo método para que hackers tomem controle dos aparelhos através de apps maliciosos e até mesmo mensagens de texto (SMS).

A vulnerabilidade foi encontrada por pesquisadores de segurança da companhia Check Point Software Technologies, que apresentaram uma pesquisa sobre o assunto nesta quinta-feira (6) durante a conferência de segurança Black Hat, que acontece em Las Vegas. Segundo os pesquisadores, a brecha afeta milhões de aparelhos Android de diversas fabricantes, incluindo aí Samsung, LG, HTC, Huawei e ZTE.

A maioria dos telefones de primeira linha de diferentes marcas vêm com ferramentas pré-instaladas de suporte, disseram os pesquisadores Ohad Bobrov e Avi Bashan. As aplicações podem ser instaladas pelas próprias fabricantes ou pelas operadoras.

Essas ferramentas funcionam como aplicações de sistema, que têm permissões poderosas e são autenticadas digitalmente pelas fabricantes. 

Elas permitem, por exemplo, que uma equipe de suporte técnico das fabricantes dos aparelhos solucionem problemas ao tomar controle de suas telas de forma remota.

E,  ao menos que usuários tenham algum problema com seus dispositivo, eles provavelmente não saberão que essas ferramentas existem nos seus telefones.

As ferramentas são feitas de dois components: um sistema plug-in que conta com privilégios poderosos e permissões necessárias para tais tarefas e um app que conversa com ele. 

Enquanto o plug-in é tipicamente parte do firmware, os aplicativos que permitem a interação com o dispositivo poderiam ser pré-instalados ou baixados depois. 

Uma vez que o Android não fornece uma forma nativa para verificar aplicativos, fabricantes têm que implementar a funcionalidade e na maioria dos casos cometem erros que poderiam permitir que outros apps sejam mascarados como legítimos e conversem com o plug-in, explicam os pesquisadores. 

Esses erros incluem colisões do tipo hash, comunicação inter-process e forjamento de certificado que permitem que o invasor crie um malware capaz de tomar controle completo do aparelho da vítima.

Os aplicativos maliciosos poderiam ainda se aproveitar do suporte remoto para roubar dados pessoais, rastrear localizações, gravar conversas através do telefone e muito mais.

Esses aplicativos precisam de mínima permissão, como acesso à Internet, tornando mais difícil para identificá-los como maliciosos. Eles poderiam se fazer de games funcionais ou ainda outras aplicações legítimas e poderiam, em segundo plano, abusar da funcionalidade de suporte remoto sem qualquer indicação para o usuário. 

A Check Point reportou a vulnerabilidade, chamada de Certifi-gate, para o Google e as fabricantes afetadas. Algumas já começaram a liberar reparos. 

No entanto, segundo os pesquisadores uma vez que o sistema plug-in é assinado com um certificado da fabricante, o problema não é assim tão fácil de ser resolvido. Tais certificados não podem ser revogados por que levariam todos os aplicativos adicionados pelas fabricantes a pararem de funcionar. 

Então, um invasor poderia enganar usuários a instalarem uma versão mais velha e vulnerável do plug-in, que seria substituída por aquela que foi atualizada, permitindo um novo ataque.

Em comunicado, o Google ressaltou que o aparelho da companhia, o Nexus, não foi foi afetado e que até então nenhuma tentativa de ataque foi identificada. 

“Para que um usuário seja afetado, eles precisariam instalar uma aplicação potencialmente perigosa que é monitorada continuamente através do VerifyApps e SafetyNet. Nós fortemente encorajamos que usuários apenas instalem aplicações de uma fonte segura, como o Google Play”, disse o Google.

A Samsung não respondeu imediatamente a pedidos de comentário sobre o assunto. No entanto, na última quarta-feira, a sul-coreana disse que planeja soltar atualizações de segurança para aparelhos Android mensalmente.

 

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail
Vai um cookie?

A IT Mídia usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Para mais detalhes veja nossa Política de Privacidade.

Este anúncio desaparecerá em:

Ir para o site