Android: 99% dos mobiles estão vulneráveis a software malicioso

2 min de leitura
Imagem de: Android: 99% dos mobiles estão vulneráveis a software malicioso

O bug pode possibilitar a criação de Trojans. (Fonte da imagem: Reprodução/EveryTotorials)

Um time de pesquisadores da Bluebox Security descobriu uma vulnerabilidade no modelo de segurança Android. A falha permite a hackers acesso ao código APK dos mobiles sem quebra alguma das assinaturas criptografadas dos aplicativos. Assim, “qualquer app legítimo pode ser transformado em um Trojan malicioso”, como bem esclarece Jeff Forristal, chefe da pesquisa responsável por apontar o tal erro no sistema operacional desenvolvido pela Google.

smart people are cooler

Tecnologia, negócios e comportamento sob um olhar crítico.

Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo

E, ainda nas palavras de Forristal, “as implicações são enormes!”. Isso porque a vulnerabilidade nos sistemas Android existe há pelo menos quatro anos (época em que a versão 1.6 do OS em xeque fora lançado). Dessa forma, estima-se que cerca de 900 milhões de mobiles estão atualmente desprotegidos – e vulneráveis, portanto, ao “bug 8219321” (nome atribuído à falha encontrada).

Implicações

Dependendo do tipo de aplicação, um hacker pode “explorar a vulnerabilidade para qualquer coisa, como [para] o roubo de dados e criação de um botnet móvel” (coleção de softwares que se executam automaticamente), segundo esclarece Jeff Forristal. Esses programas maliciosos são capazes de acessar informações pessoais, conseguindo, por exemplo, códigos ou senhas já informados ao aparelho.Funções indesejadas podem ser ativadas. (Fonte da imagem: Reprodução/I.Imgur)

Além disso, funções indesejadas podem ser também ativadas: o envio arbitrário de mensagens, a realização de chamadas aleatórias, a ativação “secreta” da câmera e até mesmo a gravação de conversas são algumas das ações que uma aplicação Trojan pode executar. Em resumo, e como explica o próprio coordenador da pesquisa que descobriu o bug, “um aplicativo Trojan [“disfarçado”] do próprio fabricante do dispositivo pode solicitar acesso total ao sistema Android”.

Como o bug funciona?

Todos os aplicativos para Android possuem assinaturas criptografadas – recurso utilizado para determinar a legitimidade e validade dos apps instalados. A vulnerabilidade descoberta, então, faz com que seja possível alterar o código de qualquer aplicação sem que o registro criptografado seja quebrado (ou afetado de qualquer forma).

Logo, torna-se bastante difícil detectar a existência de um Trojan dotado dessas capacidades. Pode ser, por exemplo, que um autor malicioso “engane” o Android e invada o sistema de modo sorrateiro – sem ser notado.

O que fazer?

O bug 8219321 foi informado à Google em fevereiro deste ano. A solução apontada pelos pesquisadores parece simples: a ideia é fazer com que todas as fabricantes de dispositivos mobiles (e que utilizam, obviamente, o sistema Android) desenvolvam e disponibilizem firmwares capazes de consertar a tal vulnerabilidade.

Atenção ao baixar apps. (Fonte da imagem: Reprodução/OneClickRoot)

No entanto, o tempo para “a disponibilização dessas atualizações pode variar amplamente, [uma vez que] depende das fabricantes e dos modelos em questão”, conforme esclarece novamente Forristal.

Por enquanto, as recomendações sugeridas pela equipe de pesquisadores da Bluebox são as seguintes:

  • Seja cauteloso ao baixar quaisquer aplicativos; e
  • Mantenha seu aparelho atualizado e fique ligado nos firmwares disponibilizados pela fabricante do seu mobile.

Mais detalhes acerca da vulnerabilidade encontrada serão apresentados por Jeff Forristal no dia 27 deste mês durante o evento Black Hat USA 2013. Para consultar informações mais detalhadas sobre o bug 8219321, clique aqui.

smart people are cooler

Tecnologia, negócios e comportamento sob um olhar crítico.

Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo

Fontes

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.