Postagens populares
-
Desde a adolescência até a meia-idade ou um pouco mais somos capazes de nos reproduzir. O sexo tem um papel importante em nossa cultura; nós...
-
Da adolescência à menopausa, a menstruação faz parte da vida de toda mulher. É sinal de saúde na fase reprodutiva. Sua ocorrência é resultad...
-
Há algum tempo, a revista “Super Interessante” publicou uma matéria a respeito das piores dores do mundo. O método para medir a intensidade ...
-
Os tubarões são, talvez, as criaturas que mais aterrorizam as pessoas em todo o mundo. Sua temível aparência, tamanho grande e seu ambiente ...
-
De acordo com especialistas, cerca de 75% das mulheres terão pelo menos uma vez a infecção ao longo da vida. A doença é causada por um fungo...
-
As tempestades elétricas Numa tempestade elétrica, as nuvens de tempestade estão carregadas como capacitores gigantes no céu. A parte superi...
-
Segundo os médicos, ela não é tão preocupante quanto a bacteriana. Consiste numa inflamação da membrana chamada meninge, que reveste o siste...
-
O que a maioria das pessoas sabe sobre esteróides é que eles fazem os músculos crescerem e que eles fazem mal à saúde. Tanto que as ligas es...
-
Quem nunca sonhou em ser astronauta para um dia poder fazer uma viagem espacial? Até hoje, as imagens do homem chegando à Lua encantam inúme...
-
Nós não somos os primeiros habitantes da Europa. Quase tudo o que nos ensinaram sobre a história antiga está (deliberadamente) errado. Ass...
domingo, 9 de agosto de 2015
PESQUISADORES DESCOBREM BRECHA EM APPS PRÉ-INSTALADOS DE APARELHOS AINDROID
Muitas fabricantes de smartphone carregam seus aparelhos Android com ferramentas de suporte remoto de uma forma um tanto insegura, fornecendo método para que hackers tomem controle dos aparelhos através de apps maliciosos e até mesmo mensagens de texto (SMS).
A vulnerabilidade foi encontrada por pesquisadores de segurança da companhia Check Point Software Technologies, que apresentaram uma pesquisa sobre o assunto durante a conferência de segurança Black Hat, que acontece em Las Vegas. Segundo os pesquisadores, a brecha afeta milhões de aparelhos Android de diversas fabricantes, incluindo aí Samsung, LG, HTC, Huawei e ZTE.
A maioria dos telefones de primeira linha de diferentes marcas vêm com ferramentas pré-instaladas de suporte, disseram os pesquisadores Ohad Bobrov e Avi Bashan. As aplicações podem ser instaladas pelas próprias fabricantes ou pelas operadoras.
Essas ferramentas funcionam como aplicações de sistema, que têm permissões poderosas e são autenticadas digitalmente pelas fabricantes.
Elas permitem, por exemplo, que uma equipe de suporte técnico das fabricantes dos aparelhos solucionem problemas ao tomar controle de suas telas de forma remota.
E, ao menos que usuários tenham algum problema com seus dispositivo, eles provavelmente não saberão que essas ferramentas existem nos seus telefones.
As ferramentas são feitas de dois components: um sistema plug-in que conta com privilégios poderosos e permissões necessárias para tais tarefas e um app que conversa com ele.
Enquanto o plug-in é tipicamente parte do firmware, os aplicativos que permitem a interação com o dispositivo poderiam ser pré-instalados ou baixados depois.
Uma vez que o Android não fornece uma forma nativa para verificar aplicativos, fabricantes têm que implementar a funcionalidade e na maioria dos casos cometem erros que poderiam permitir que outros apps sejam mascarados como legítimos e conversem com o plug-in, explicam os pesquisadores.
Esses erros incluem colisões do tipo hash, comunicação inter-process e forjamento de certificado que permitem que o invasor crie um malware capaz de tomar controle completo do aparelho da vítima.
Os aplicativos maliciosos poderiam ainda se aproveitar do suporte remoto para roubar dados pessoais, rastrear localizações, gravar conversas através do telefone e muito mais.
Esses aplicativos precisam de mínima permissão, como acesso à Internet, tornando mais difícil para identificá-los como maliciosos. Eles poderiam se fazer de games funcionais ou ainda outras aplicações legítimas e poderiam, em segundo plano, abusar da funcionalidade de suporte remoto sem qualquer indicação para o usuário.
A Check Point reportou a vulnerabilidade, chamada de Certifi-gate, para o Google e as fabricantes afetadas. Algumas já começaram a liberar reparos.
No entanto, segundo os pesquisadores uma vez que o sistema plug-in é assinado com um certificado da fabricante, o problema não é assim tão fácil de ser resolvido. Tais certificados não podem ser revogados por que levariam todos os aplicativos adicionados pelas fabricantes a pararem de funcionar.
Então, um invasor poderia enganar usuários a instalarem uma versão mais velha e vulnerável do plug-in, que seria substituída por aquela que foi atualizada, permitindo um novo ataque.
Em comunicado, o Google ressaltou que o aparelho da companhia, o Nexus, não foi foi afetado e que até então nenhuma tentativa de ataque foi identificada.
“Para que um usuário seja afetado, eles precisariam instalar uma aplicação potencialmente perigosa que é monitorada continuamente através do VerifyApps e SafetyNet. Nós fortemente encorajamos que usuários apenas instalem aplicações de uma fonte segura, como o Google Play”, disse o Google.
A Samsung não respondeu imediatamente a pedidos de comentário sobre o assunto. No entanto, na última quarta-feira, a sul-coreana disse que planeja soltar atualizações de segurança para aparelhos Android mensalmente.
fonte: idgnow.com.br/ti-pessoal/2015/08/07/pesquisadores-descobrem-brecha-em-apps-pre-instalados-de-aparelhos-android/
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário