Um bug de dois anos atrás no kernel do Android poderia dar acesso root a cibercriminosos

Malware no Android

Parece que o trabalho do Google para proteger os usuários do Android nunca termina. A empresa de mecanismo de busca e proprietária do sistema operacional móvel mais usado do planeta alerta que um usuário malicioso pode obter acesso de superusuário a partir de um aplicativo que tira proveito de falha de segurança que foi descoberto há pelo menos dois anos. O bug mencionado está presente no kernel do Linux, que é onde Android Está desenvolvido.

O problema de segurança é conhecido desde abril de 2014, embora na época não fosse rotulado de "vulnerabilidade". Mas em fevereiro de 2015, foi descoberto que este falha do kernel tinha implicações de segurança, ponto em que já atribuíram um identificador (CVE-2015-1805). Além disso, o problema não existia até que o software fosse adaptado para o Android, outro motivo pelo qual não havia recebido tanta importância até pouco mais de um ano atrás.

A história vem de longe

No mês passado, a equipe Equipe principal descobriram que esta vulnerabilidade pode ser explorada por hackers para obter acesso raiz ao dispositivo. Um hacker com acesso raiz um dispositivo tem acesso de superusuário, que é ainda mais controle do que o proprietário do dispositivo ou aplicativos de terceiros. Ao explorar esta vulnerabilidade, o cibercriminoso pode acessar e / ou modificar qualquer arquivo no sistema operacional, o que não parece nada bom.

Stagefright

A equipe do CoRE notificou o Google sobre a existência de explorar e a grande empresa de localização começou a trabalhar em um patch que deveria ter incluído em uma atualização de segurança futura, mas eles não tiveram tempo suficiente para corrigi-lo e Zimperium, a equipe de segurança que Stagefright descobriu, disse ao Google que o explorar Já estava presente no Nexus 5, chegando a ele por meio de um aplicativo da Play Store que neste momento já estava bloqueado.

O Google pode bloquear aplicativos que tentam obter acesso raiz para o dispositivo, mas você não pode dizer há quanto tempo o aplicativo malicioso está atuando. Em uma declaração de segurança, o Google disse que “O Google confirmou a existência de um aplicativo de acesso root disponível ao público que usou esta vulnerabilidade no Nexus 5 e Nexus 6 para fornecer privilégios de superusuário no dispositivo do dispositivo. do utilizador".

O Google classificou este problema com um grau de gravidade «Crítico», mas o aplicativo em questão não foi considerado malicioso. Além disso, o grau de gravidade crítico significa que outros hackers podem usar o mesmo explorar para espalhar o malware.

Um patch está a caminho

O Google já lançou patches para corrigir esse problema de segurança no Android Open Source Project (AOSP) para as versões 3.4, 3.10 e 3.14 do Android Kernel. As versões com o Kernel 3.18 e superior não são vulneráveis a esta falha. Os patches serão incluídos na atualização de segurança de abril para dispositivos Nexus, o que é uma boa notícia para usuários que possuem um Nexus, mas outros usuários terão que esperar que a empresa de seu dispositivo lance sua própria atualização. O que pode levar dias, semanas ou meses.

Como se proteger

Como em muitos outros casos, o bom senso é o melhor antivírus. A melhor coisa a fazer é sempre baixe aplicativos das lojas oficiais. No caso de aplicativos baixados do Google Play, se houver um aplicativo perigoso, ele será bloqueado pelo próprio Google, portanto, não poderá fazer uso dele. explorar e estaríamos totalmente seguros. Se tivermos que instalar um aplicativo de fora do Google Play, vale a pena ter o verificação de aplicativo nas configurações do telefone. Há também uma opção em alguns dispositivos que verifica o sistema em busca de ameaças, algo que pode afetar o desempenho do dispositivo, mas pode valer a pena.

Para saber se um dispositivo recebeu o patch de segurança que corrige esse problema, você deve entrar na seção de patches de segurança do telefone. Se a última atualização disser 1 de abril ou mais tarde, não haverá problema. Se não, tenha muito cuidado com o que você faz.


O conteúdo do artigo segue nossos princípios de Ética editorial. Para relatar um erro, clique Clique aqui.

Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado.

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

<--seedtag -->