Propaganda

Uma nova vulnerabilidade do Android preocupa o mundo da segurança - e deixa seu telefone Android extremamente vulnerável. O problema ocorre na forma de seis bugs em um módulo Android inócuo chamado StageFright, que é usado para reprodução de mídia.

Os erros do StageFright permitem que um MMS malicioso, enviado por um hacker, execute código malicioso dentro do módulo StageFright. A partir daí, o código possui várias opções para obter o controle do dispositivo. No momento, algo como 950 milhões de dispositivos estão vulneráveis ​​a essa exploração.

É, simplesmente, a pior vulnerabilidade do Android da história.

Aquisição silenciosa

Os usuários do Android já estão ficando chateados com a violação e por boas razões. Uma rápida verificação do Twitter mostra muitos usuários irados aparecendo à medida que as notícias permeiam a web.

Pelo que ouvi dizer, mesmo os dispositivos Nexus não receberam um patch para #Frio. Tem algum telefone? http://t.co/bnNRW75TrD

- Thomas Brewster (@iblametom) 27 de julho de 2015

instagram viewer

Parte do que torna esse ataque tão assustador é que há pouco usuário para se proteger. Provavelmente, eles nem saberiam que o ataque ocorreu.

Normalmente, para atacar um dispositivo Android, você precisa que o usuário instale um aplicativo mal-intencionado. Este ataque é diferente: o invasor simplesmente precisa saber seu número de telefone e enviar uma mensagem multimídia maliciosa.

Dependendo do aplicativo de mensagens usado, talvez você nem saiba que a mensagem chegou. Por exemplo: se suas mensagens MMS passarem Google Hangouts do Andoid Como usar o Google Hangouts no seu AndroidO Hangouts do Google+ é a resposta do Google para salas de bate-papo. Você pode conviver com até 12 pessoas usando bate-papo por vídeo, áudio e texto, além de vários aplicativos opcionais. O Hangout está disponível no seu Android ... consulte Mais informação , a mensagem maliciosa seria capaz de assumir o controle e se esconder antes mesmo que o sistema alertasse o usuário de que havia chegado. Em outros casos, a exploração pode não aparecer até que a mensagem seja realmente exibida, mas a maioria dos usuários simplesmente a considera inofensiva. texto spam Identifique números desconhecidos e bloqueie mensagens de texto com spam com o Truemessenger para AndroidO Truemessenger é um novo aplicativo fantástico para enviar e receber mensagens de texto, e pode dizer quem é um número desconhecido e bloquear o spam. consulte Mais informação ou um número errado.

Uma vez dentro do sistema, o código executado no StageFright automaticamente acessa a câmera e o microfone, assim como os periféricos bluetooth e todos os dados armazenados no cartão SD. Já é ruim o suficiente, mas (infelizmente) é apenas o começo.

Enquanto o Android Lollipop implementa uma série de melhorias de segurança 8 maneiras de atualizar para o Android Lollipop torna seu telefone mais seguroNossos smartphones estão cheios de informações confidenciais, então como podemos nos manter seguros? Com o Android Lollipop, que traz um grande impacto na área de segurança, trazendo recursos que melhoram a segurança em geral. consulte Mais informação , a maioria dos dispositivos Android é ainda executando versões mais antigas do sistema operacional Um guia rápido para versões e atualizações do Android [Android]Se alguém lhe diz que está executando o Android, não está dizendo tanto quanto você pensa. Ao contrário dos principais sistemas operacionais de computadores, o Android é um sistema operacional amplo que abrange várias versões e plataformas. Se você gostaria ... consulte Mais informação e são vulneráveis ​​a algo chamado "ataque de escalada de privilégios". Normalmente, os aplicativos Android são "sandboxed O que é um sandbox e por que você deve jogar em umProgramas altamente conectivos podem fazer muito, mas também são um convite aberto para ataques de hackers ruins. Para impedir que os ataques sejam bem-sucedidos, um desenvolvedor precisa detectar e fechar todos os buracos no ... consulte Mais informação ", Permitindo que eles acessem apenas os aspectos do sistema operacional aos quais eles receberam permissão explícita de usar. Ataques de escalonamento de privilégios permitem que códigos mal-intencionados "enganem" o sistema operacional Android, dando-lhe cada vez mais acesso ao dispositivo.

Depois que o MMS malicioso assumir o controle do StageFright, ele poderá usar esses ataques para ter controle total sobre dispositivos Android mais antigos e inseguros. Este é um cenário de pesadelo para a segurança do dispositivo. Os únicos dispositivos totalmente imunes a esse problema são aqueles que executam sistemas operacionais anteriores ao Android 2.2 (Froyo), que é a versão que introduziu o StageFright em primeiro lugar.

Resposta lenta

A vulnerabilidade StageFright foi descoberta originalmente em abril por Zimperium zLabs, um grupo de pesquisadores de segurança. Os pesquisadores relataram o problema ao Google. O Google lançou rapidamente um patch para os fabricantes - no entanto, muito poucos fabricantes de dispositivos enviaram o patch para seus dispositivos. O pesquisador que descobriu o bug, Joshua Drake, acredita que cerca de 950 milhões dos cerca de um bilhão de dispositivos Android em circulação são vulneráveis ​​a alguma forma de ataque.

Yay! @BlackHatEvents gentilmente aceitou minha submissão para falar sobre minha pesquisa @Androiddo StageFright! https://t.co/9BW4z6Afmg

- Joshua J. Drake (@jduck) 20 de maio de 2015

Os próprios dispositivos do Google, como o Nexus 6, foram parcialmente corrigidos, de acordo com Drake, embora algumas vulnerabilidades permaneçam. Em um e-mail para a FORBES sobre o assunto, o Google garantiu aos usuários que,

“A maioria dos dispositivos Android, incluindo todos os dispositivos mais novos, possui várias tecnologias projetadas para dificultar a exploração. Os dispositivos Android também incluem uma caixa de proteção de aplicativos projetada para proteger os dados do usuário e outros aplicativos no dispositivo "

No entanto, isso não é muito confortável. Até Android Jellybean As 12 principais dicas do Jelly Bean para uma nova experiência no Google TabletO Android Jelly Bean 4.2, lançado inicialmente no Nexus 7, oferece uma excelente nova experiência em tablets que supera as versões anteriores do Android. Ele até impressionou nosso fã residente da Apple. Se você possui um Nexus 7, ... consulte Mais informação , o sandbox no Android tem sido relativamente fraco e há várias explorações conhecidas que podem ser usadas para contorná-lo. É realmente crucial que os fabricantes implementem um patch adequado para esse problema.

O que você pode fazer?

Infelizmente, os fabricantes de hardware podem ser extremamente lentos para implementar esses tipos de patches críticos de segurança. Certamente vale a pena entrar em contato com o departamento de suporte ao cliente do fabricante do dispositivo e solicitar uma estimativa de quando os patches estarão disponíveis. A pressão do público provavelmente ajudará a acelerar as coisas.

Por parte de Drake, ele planeja revelar toda a extensão de suas descobertas na DEFCON, uma conferência internacional de segurança que ocorre no início de agosto. Felizmente, a publicidade adicional estimulará os fabricantes de dispositivos a lançarem atualizações rapidamente, agora que o ataque é do conhecimento geral.

Em uma nota mais ampla, este é um bom exemplo de por que a fragmentação do Android é um pesadelo de segurança.

Novamente, é um desastre que #Android atualizações estão nas mãos dos fabricantes de hardware. Deve prejudicar o Android seriamente. #Frio

- Mike? (@mipesom) 27 de julho de 2015

Em um ecossistema bloqueado como o iOS, um patch para isso pode ser feito em poucas horas. No Android, pode levar meses ou anos para atualizar todos os dispositivos devido ao enorme nível de fragmentação. Estou interessado em saber quais soluções o Google surgirá nos próximos anos para começar a trazer essas atualizações vitais de segurança das mãos dos fabricantes de dispositivos.

Você é um usuário do Android afetado por esse problema? Preocupado com sua privacidade? Deixe-nos saber seus pensamentos nos comentários!

Crédito da imagem: Teclado iluminado por Wikimedia

Escritor e jornalista baseado no sudoeste, Andre tem a garantia de permanecer funcional até 50 graus Celsius e é à prova d'água a uma profundidade de nove metros.