Header Ads

Anúncio 680 x 110 px

Android pode ser HACKEADO com mensagem de vídeo


Seis vul­ner­a­bil­i­dades graves no sis­tema opera­cional Android, usado em celu­lares e tablets, podem per­mi­tir que o apar­elho seja hack­eado com uma men­sagem mul­ti­mí­dia acom­pan­hada de um arquivo de vídeo. Depen­dendo do aplica­tivo de men­sagens mul­ti­mí­dia (MMS) con­fig­u­rado, a men­sagem nem pre­cisa ser aberta — o tele­fone é hack­eado na hora em que ela é rece­bida, ou sim­ples­mente ao abrir o app. O alerta é do pesquisador de segu­rança Joshua Drake, da Zim­perium zLabs.
Sigam Portal MP no Twitter: @MPaulinia
O pesquisador comu­ni­cou os prob­le­mas ao Google em abril e maio. As bre­chas foram cor­rigi­das, mas o remendo não chegou para todo mundo: o repasse depende de cada fab­ri­cante e, às vezes, tam­bém das oper­ado­ras. Para pio­rar, a falha é bem antiga: a brecha existe em qual­quer celu­lar com Android mais novo que 2.2, de 2010 — muitos tele­fones mais anti­gos não recebem mais nen­huma atu­al­iza­ção. Drake estima que 950 mil­hões de apar­el­hos estão vulneráveis.

Os prob­le­mas estão no Stage­fright, um com­po­nente do Android usado para a repro­dução de vídeo. Como o prob­lema está no próprio Android, não depende de um app especí­fico. Qual­quer pro­grama que uti­liza o sis­tema de repro­dução de vídeos interno do Android estará vul­nerável. Por esse motivo, o meio mais fácil de explo­rar a falha é com o envio de um vídeo dire­ta­mente ao apar­elho, por meio de uma mensagem.

O aplica­tivo con­fig­u­rado para abrir a men­sagem, porém, influ­en­cia o resul­tado do ataque. Na maio­ria dos apar­el­hos, o ataque pre­cisa ser com­bi­nado com outra vul­ner­a­bil­i­dade para con­seguir o acesso total («root») ao sis­tema e o app pre­cisa ser aberto ou a men­sagem visu­al­izada para con­cretizar a invasão. Mas, em alguns celu­lares, o aplica­tivo de men­sagens con­fig­u­rado de fábrica já é exe­cu­tado com per­mis­são total, deixando o sis­tema mais vulnerável.

Se o ataque tiver sucesso, o inva­sor poderá insta­lar um aplica­tivo no sis­tema, extraindo infor­mações e enviando coman­dos ao aparelho.

Não se sabe exata­mente quais tele­fones já rece­beram atu­al­iza­ções de seus fab­ri­cantes. De acordo com o pesquisador, o próprio Nexus — cujo sis­tema é man­tido pelo Google — segue par­cial­mente vul­nerável, porque nem todas as vul­ner­a­bil­i­dades relatadas por ele foram corrigidas.

Drake dará mais detal­hes sobre as fal­has na sem­ana que vem, durante a con­fer­ên­cia de segu­rança Black Hat, em Las Vegas, nos Esta­dos Unidos. O evento, um dos mais tradi­cionais da área de segu­rança, ocorre este ano entre os dias 1º e 6 de agosto.

Fonte: G1



Tecnologia do Blogger.