Pesquisadores afirmam ter encontrado a "pior vulnerabilidade Android na história do sistema"
Pesquisadores de segurança da empresa Zimperium afirmam ter encontrado a "pior vulnerabilidade Android na história do sistema operacional" e que pode afetar os dispositivos móveis apenas ao receber uma mera mensagem MMS. Ao contrário da maioria dos malwares, não é necessário abrir a mensagem para que o aparelho sofra os danos.A falha atinge 95% dos smartphones Android, da versão 2.2 à 5.1, de acordo com a firma de cibersegurança. O problema se deve por "culpa" de uma biblioteca usada para processar arquivos de mídia, chamada Stagefright. A Zimperium disse que pretende apresentar sua pesquisa da conferência Black Hat 2015, que acontece em agosto.
Além da facilidade com que o vírus se instala no dispositivo, os usuários sequer ficam sabendo o que ocorreu. Os hackers invasores poderiam enviar a mensagem quando o aparelho estiver inativo, ganhar acesso ao smartphone, e então deletar qualquer evidência de que o dispositivo foi invadido. Uma vez que a invasão foi completada, podem operar remotamente o microfone, roubar arquivos, ler emails e obter credenciais.
Joshua Drake, pesquisador da Zimperium, explica que a invasão ocorre mesmo antes do som de alerta de recebimento da mensagem.
"Isso é o que o torna tão perigoso. [Ele] pode ser absolutamente silencioso. Você pode até não ver nada".
O invasor cria um pequeno vídeo, esconde o malware no seu interior e envia ao número da vítima. Assim que é recebida pelo telefone, Drake diz, ele faz o seu processamento inicial, o que desencadeia a vulnerabilidade. O app de mensagens Hangouts processa instantaneamente vídeos, para mantê-los prontos na galeria do telefone. Dessa forma, o usuário não precisa perder tempo procurando. Mas, segundo Drake, esta configuração é um convite direito a malwares. Vale lembrar, no entanto, que o Hangouts não é o único aplicativo que permite a exploração, mas qualquer um que utilize mensagens MMS.
Esse problema é extremamente perigoso porque não exige que a vítima execute qualquer ação, ao contrário de um ataque comum. Embora a Google tenha aplicado os patches para o Android Open Source Project, a Zimperium diz que os proprietários de dispositivos devem ser pró-ativos na atualização de seus telefones. Donos de Android podem ir aos seus fornecedores de telecomunicações e fabricantes de dispositivos para garantir que seus telefones possam obter a atualização.
Isso porque mesmo quando a Google emite os patches, são suscetíveis a chegar apenas a 20-50% dos dispositivos existentes. A companhia não pode atualizar a maioria dos dispositivos automaticamente. Collin Mulliner, cientista de pesquisa sênior da Universidade Northeastern, diz que muitos fabricantes acabam escolhendo não atualizar.
Em uma declaração compartilhada com o site VentureBeat, a Google agradeceu o pesquisador Joshua Drake, que encontrou a vulnerabilidade Stagefright, e observou que a maioria dos dispositivos Android têm tecnologia no local para impedir a exploração.
"A segurança dos usuários do Android é extremamente importante para nós e por isso respondemos rapidamente e reparos já foram fornecidos a parceiros que podem ser aplicados a qualquer dispositivo. A maioria dos dispositivos Android, incluindo todos os mais recentes, têm múltiplas tecnologias que são projetadas para tornar a exploração mais difícil. Dispositivos Android também incluem uma aplicação sandbox criada para proteger os dados do usuário e outros aplicativos no dispositivo".
A boa notícia é que Drake não acredita que os invasores estão explorando a falha do Stagefright. Então, é um problema muito ruim que, aparentemente, ninguém está realmente utilizando, pelo menos de acordo com o pesquisador que descobriu a vulnerabilidade.
Scanlly 27 Jul, 2015 21:25 1
silviola 27 Jul, 2015 19:21 0
Para celular pessoal só utilizo aparelhos com acesso bloqueado a internet.
claytonflash 27 Jul, 2015 18:31 0