sexta-feira, 25 de setembro de 2015


"Uma vulnerabilidade extremamente simples do Android Lollipop descoberta por um analista de segurança da Universidade do Texas pode levar os usuários do sistema a ter que trocar as senhas de desbloqueio de seus dispositivos por desenhos ou números de PIN. Caso uma pessoa mal-intencionada tenha acesso físico a um aparelho trancado por senha comum, seria possível usar a falha para passar livremente pela tela de bloqueio e ganhar acesso total a todo o dispositivo.

Como podemos ver no vídeo abaixo, a vulnerabilidade é causada por uma série de ações extremamente simples. Basicamente, a ideia é usar o mecanismo de chamada de emergência para criar uma linha de quaisquer caracteres tão longa que causa um erro no sistema. Uma vez que isso aconteça, basta abrir a câmera e esperar até que o app fotográfico pare de funcionar, expondo a tela home do aparelho.

Com acesso ao interior do dispositivo, o invasor poderia ir até o aplicativo de Configurações, ativar o modo de desenvolvedor e disponibilizar a Depuração USB, o que permitiria obter todas as informações do usuário e de seus aplicativos. Além disso, seria possível até mesmo instalar softwares maliciosos no aparelho.

Risco moderado


John Gordon, o analista que fez a descoberta, afirmou que sua principal preocupação era relacionada a agentes governamentais mal-intencionados ou qualquer outra pessoa que temporariamente conseguisse pôr as mãos em um celular vulnerável. “Se, digamos, você der seu smartphone para um agente de segurança de aeroporto durante uma triagem prolongada, ele poderia extrair ou plantar algo nele sem que você soubesse”, afirmou.

Embora tenha testado a falha somente em dispositivos Nexus, o especialista acredita que ela deve estar presente em outros aparelhos que rodem o Android Lollipop. Gordon reportou a vulnerabilidade para a Google em julho e a empresa lançou uma atualização de correção em agosto. No entanto, usuários de aparelhos com bloqueio de operadora provavelmente ainda não receberam o patch e, portanto, continuam suscetíveis ao problema.

Por mais que possa ter consequências sérias em alguns casos, o fato é que esse método de ataque representa mais uma curiosidade do que uma ameaça crítica, já que o invasor teria que obter acesso físico ao celular. Segundo a própria Google, o problema descoberto por Gordon tem um nível de severidade “moderado”. Seja como for, talvez seja uma boa ideia atualizar seu celular e substituir a senha escrita por outro método de desbloqueio."

Fonte da notícia: Tecmundo

-----------------------

Bem, é uma falha considerada moderada, pelo simples fato de ter de haver acesso físico ao aparelho e talvez pelo tempo de execução, porém não deixa de ser algo que expõe dados, porque sabe-se lá o que o invasor pode fazer.

Se não conseguiu imaginar uma catástrofe, pense na seguinte situação: Um executivo de uma empresa possui celular com android e está com um novo projeto (sigiloso, claro) de sua empresa no celular. Ele pegou um táxi para voltar da empresa e por descuido deixou seu aparelho para trás. Somente algum tempo depois percebeu e ai sim bloqueou o celular remotamente, achando que estava a salvo. No dia seguinte vazam na internet todos os dados do projeto, fotos, entre outros documentos da empresa. Fim, tragédia feita.

Você pode até achar que isso seria difícil, pois ninguém guarda dados valiosos assim num celular, certo? Errado. (Veja aqui o caso em que os planos de mercado da PetroBrás vazaram pelo Whatsapp, ou então as anotações no celular de Marcelo Odebeacht, investigado na Lava Jato, aqui). Se ainda não está convencido sobre o valor dos dados de aparelhos eletrônicos móveis, leia essa matéria sobre a divisão forense do DPF. Para dar mais um rápido exemplo, que "está na moda" a algum tempo, os polêmicos e problemáticos "nudes" que vazam pela internet à fora.

Então, no momento, o mais correto a se fazer é trocar o método de desbloqueio do celular por um "PIN" ou "Desenho" ao invés de usar uma senha para isso ou então, caso disponível, instalar a atualização do android.

Vídeo demonstrativo da falha (~ 9 min): No YouTube

Espero você leitor no nosso grupo no Facebook. Até a próxima!
Categories: , ,

Um comentário:

Subscribe to RSS Feed Follow me on Twitter!