Arquivo para a tag: falha de segurança

As falhas de segurança nos discos rígidos sem fio da Seagate

by

seagate-lacie

Alguns modelos de discos rídigos sem fio da Seagate são vulneráveis ao roubo de dados, graças a uma conta de root oculta que oferece a possibilidade a um atacante de acessar de forma remota os dados.

De acordo com a vulnerabilidade relatada, “discos rígidos sem fio da Seagate oferecem serviços Telnet não documentados, acessíveis através das credenciais padrão do root”. Esta vulnerabilidade é apenas uma de muitas falhas encontradas em três modelos de discos rígidos fabricados pela marca, já que os demais poderiam permitir a um atacante “baixar os arquivos diretamente a partir de qualquer parte no sistema de arquivos”.

As falhas foram descobertas por pesquisadores da Tangible Security, que comentaram que eles poderiam datar de outubro de 2014, afetando as versões do firmware 2.2.0.005 e 2.3.0.014 e podem ser corrigidos com uma atualização para a última versão do firmware.

Os discos rígidos Seagate Wireless Plus Mobile Storage, Seagate Wireless Mobile Storage e da LaCie parecem estar afetados por estes erros de segurança, o que estavam custando duras críticas ao fabricante nas redes sociais.

Via ZDNet

Falha de segurança afeta 600 milhões de smartphones da Samsung

by

galaxy-s6-edge-real

Ryan Welton, da empresa NowSecure – dedicada a detectar elementos inseguros no mundo da tecnologia -, descobriu uma falha de segurança que pode afetar até 600 milhões de smartphones da Samsung, permitindo o roubo de informações armazenadas nos dispositivos.

O problema está no teclado SwiftKey pré-instalado nos modelos mais recentes da Samsung. O teclado utiliza um protocolo não-cifrado que busca atualizações através de mensagens de texto plano, que podem ser falsificados para instalar um código alheio no smartphone e, com isso, funções, serviços e aplicativos sem a permissão do usuário.

Uma vez instalado o software malicioso, a porta está aberta para praticamente qualquer coisa, desde o roubo de dados, imagens ou qualquer tipo de informação armazenada no smartphone. A NowSecure avisou a Samsung sobre o problema em novembro de 201, e o fabricante lançou uma atualização para solucioná-lo, mas ao que tudo indica o problema continua vigente.

Entre os principais modelos afetados, estão os dispositivos da linha Galaxy (Galaxy S4 Mini, S4, S5, S6 e S6 Edge). O problema ganha especial interesse se levarmos em conta que o SwiftKey não pode ser desinstalado, e a única forma de evitar a falha é desabilitando o teclado, ou instalando uma ROM de terceiros.

Porém, para que o ataque tenha sucesso, é necessário que o atacante esteja na mesma rede local que o smartphone em questão, o que minimiza o impacto do problema. Porém, as redes públicas são muito comuns em muitas cidades. Logo, Samsung e SwiftKey precisam trabalhar com mais ênfase na solução desse problema, mas não há uma data para a publicação do parche corretor.

Via SamMobileForbes, NowSecure

Bug no iOS facilita o roubo de senhas no iCloud

by

ios-cluod-iphone

Um pesquisador de segurança publicou um teste de conceito que, segundo ele, torna fácil a possibilidade de roubar senhas do iCloud via iOS.

Desde a versão 8.3 do iOS, o aplicativo do iCloud falha na hora de rechaçar o código HTML perigoso vindo de mensagens de e-mails recebidos. O teste de conceito demonstra esse erro, descarregando um formulário desde um servidor remoto, que é idêntico ao do login legítimo do iCloud, que aparece a cada vez que a mensagem perigosa é aberta.

O usuário do GitHub ‘jansoucek’ informa que o erro permite que conteúdos HTML remotos podem ser carregados, substituindo o conteúdo do e-mail original. O JavaScript está desativado, mas é possível construir um recoletor de senhas funcional com HTML e CSS.

Se você encontrar um e-mail suspeito que pode estar relacionado com essa falha, é recomendado que você cancele qualquer ação, sem introduzir qualquer coisa relacionada às suas credenciais de usuário. A diferença do formulário de login legítimo para o falso é que o primeiro é ‘modal’, não permitindo o usuário abrir outra coisa até que o OK ou o Cancelar seja pressionado, enquanto que o outro permite voltar na tela principal quando pressionado o botão Home.

O pior de tudo é que a Apple foi notificada desse erro em janeiro, e até agora não lançou nenhuma correção para o problema. E não é a primeira vez que a empresa mostra indiferença diante de uma falha de segurança. É esperado que esse bug seja corrigido no iOS 8.4.

 

Via ArsTechnica

Mais uma falha de segurança é detectada no Android. Dessa vez, no seu navegador

by

android-nexus5-seguranca

Se você ainda usa o navegador nativo do Android – o que acompanha o sistema operacional nas versões de código aberto da Google (AOSP) -, comece a buscar uma alternativa agora. Uma grave falha de segurança permite a execução livre de códigos Javascript em qualquer aba aberta do navegador.

A falha foi detectada por Rafay Baloch no dia 1 de setembro, e até agora, a Google não se pronunciou sobre o assunto. Mais: passou praticamente desapercebida, até que o site Metasploit decidiu escrever um extenso texto sobre o assunto.

Ainda que a Google tente induzir para que a maioria dos smartphones Android utilize o navegador Chrome, o navegador nativo (ou Android Browser) segue sendo o mais utilizado nas versões AOSP do Android, com quase 3/4 do mercado. Nos países em desenvolvimento, praticamente todos os smartphones Android contam com a plataforma aberta da Google. E mesmo que se desenvolva um parche corretor, muitos desses dispositivos não recebem atualizações periódicas.

O que é mais preocupante nesse assunto? Desde que a Google decidiu abandonar o Android Browser para potencializar o Chrome, vários sites publicaram tutoriais que mostram como reinstalar o velho navegador, que consome menos recursos do sistema.

Em resumo: se você ainda usa o navegador padrão do Android, agora é a hora para mudar.

Via Metasploit

Leitor de digitais do Galaxy S5 é vulnerável ao mesmo hack do iPhone 5s

by

leitor-digitais-galaxy-s5

Parece uma piada pronta, mas é bem possível que muitos interpretem essa notícia como uma “prova de acusação #17” a favor da Apple. De qualquer forma, uma das novidades do Samsung Galaxy S5 é o seu leitor de digitais, que atua como sistema de autenticação e desbloqueio do sistema. E muitos se questionaram sobre a segurança desse recurso. Pois bem, temos aqui uma das respostas.

Quando o iPhone 5s apresentou a sua tecnologia TouchID, não demorou muito para que um grupo de hackers burlasse a proteção imposta por esse leitor de digitais. Agora, esse mesmo grupo demonstra que o hack utilizado com o smartphone da Apple serve também para burlar a segurança do leitor de digitais do Galaxy S5.

O hack se baseia no processo de fotografar uma digital recente, que pode ser encontrada em um copo recém utilizado, onde através de diversas técnicas de laboratório, seria possível transferir essa imagem e imprimir em um material especial, que seria capaz de simular a digital.

Apesar de não ser uma tarefa simples, qualquer pessoa com um pouco de paciência e com o material necessário pode obter sucesso em superar as barreiras impostas pelos dois sistemas.

Os pesquisadores indicam que o risco é ainda maior com o Galaxy S5, já que o dispositivo não faz uso de uma senha para confirmar o acesso, nem mesmo depois de uma reinicialização. Isso, somado ao fato que o smartphone da Samsung permite os pagamentos via PayPal através do leitor de digitais, fazem com que os riscos do uso dessa tecnologia sejam maiores do que todos imaginavam.

Nota do editor: até nisso, Samsung? (para bom entendedor…).

 

Via 9to5Google

Uma criança de cinco anos de idade descobriu uma falha de segurança no Xbox One

by

ciranca-cinco-anos-falha-xbox

Kristoffer Wilhelm von Hassel, uma criança de apenas cinco anos de idade, acaba de entrar para a lista do centro de segurança da Microsoft, por ajudar a detectar uma falha no Xbox One.

Os pais de von Hessel ativaram o sistema de controle dos pais do Xbox One, para evitar que o pequeno Kristoffer acessasse conteúdos muito violentos. Porém, não contavam com a curiosidade do garoto, que descobriu como acessar uma conta do Xbox One protegida por senha. É algo muito fácil: depois de escrever uma senha incorreta, basta digitar espaços no mesmo número de vezes que os caracteres que a senha possui. A própria Microsoft confirmou a existência da vulnerabilidade, e já está trabalhando na correção.

Além de incluir o garoto na lista de experts em segurança, a Microsoft também presenteou Kristoffer com quatro jogos, US$ 50 para gastar na Microsoft Store, e um ano grátis da assinatura Gold na Xbox Live.

Seus pais garantem que essa não é a primeira vez que o seu filho tenta burlar senhas em dispositivos eletrônicos. Quem sabe no futuro não voltamos a ver o nome de Kristoffer na lista de agradecimentos da Microsoft por descobertas mais complexas…

Via 10News

Atualize o seu iDevice para o iOS 7.0.6 o quanto antes, para evitar um bug de segurança do sistema

by

ios7fondos

Se você está lendo esse post e é um usuário do iOS, o melhor conselho que eu posso te dar é: atualize o seu smartphone/tablet para o iOS 7.0.6 o quanto antes. O motivo? Nas versões anteriores do iOS, e segundo explica a própria Apple, uma falha no componente Secure Transport do sistema operacional evitava a autenticação da conexão.

Mas… o que isso realmente quer dizer?

Simples: se alguém dentro da tua rede se passar por um servidor legítimo em um ataque do tipo “man in the middle” (que, na essência, suplantam páginas na ausência de um certificado que valide uma determinada página), poderia ter acesso ao seu dispositivo, capturando ou modificando os dados das seções de acesso, protegidas por SSL/TLS.

A boa notícia é que, ao ser uma falha em um componente do sistema operacional, só aqueles aplicativos que o utilizem estão afetados. A má notícia (para a Apple) é que o OS X também pode estar afetado pelo mesmo bug.

Nesse momento, há especialistas em segurança que recomendam a atualização tão logo ela esteja disponível (e possível). Enquanto isso, procure não utilizar redes WiFi desconhecidas, para minimizar os riscos.

Via Comunicado oficial da Apple

Portal de desenvolvedores da Apple está de novo no ar

by

developer-apple

Depois de uma (longa) semana fora do ar, o portal de desenvolvedores da Apple volta a ficar disponível e operante. O site sofreu um ataque hacker no final da semana passada, proveniente de algumas falhas de segurança detectadas, que invariavelmente deixaram dados de desenvolvedores de todo o mundo vulneráveis.

O retorno do portal é importante por alguns motivos. O primeiro é bem óbvio: para permitir que os desenvolvedores retomem suas atividades normais. Segundo, porque estamos nos aproximando do período de lançamento das novas versões do iOS e OS X, e esses mesmos desenvolvedores precisam preparar os seus aplicativos para essas novas plataformas.

Segundo explica a Apple, as bases de dados do portal foram atualizadas, e várias mudanças foram implementadas depois do ataque hacker. Mas mesmo supondo que muitas coisas mudaram estruturalmente, nenhuma novidade será visível para os usuários, uma vez que todo o trabalho feito pela Apple está relacionado com o código de segurança e os servidores do portal.

Mais uma vez a Apple se silenciou sobre a origem do ataque, e acredito que eles não vão se pronunciar sobre o assunto. Logo, a melhor coisa que os programadores podem fazer no momento é se centrarem no desenvolvimento dos seus softwares mesmo, e confiar que a Apple tenha feito um bom trabalho em reforçar as suas defesas.

Via 9to5Mac, Apple

Especialista em segurança turco admite ter hackeado o site de desenvolvedores da Apple (mas avisou a Apple antes)

by

devprotal38

Na última sexta-feira (19), a Apple fechou o seu site para desenvolvedores de iOS e OS X, inicialmente usando a desculpa de manutenção, e depois, admitindo que o portal foi hackeado, através de um comunicado oficial. Nesse ataque, informações pessoais dos desenvolvedores foi obtida pelo intruso, e toda essa situação terminou gerando mais perguntas que respostas. Felizmente, as respostas começam a ser dadas. De alguma forma.

Um especialista em segurança turco chamado Ibrahim Balic afirma ter notificado a Apple sobre o problema. Balic admite que acessou a informação dos desenvolvedores, e chegou a publicar um vídeo mostrando o hack em funcionamento (o vídeo já foi eliminado da web). Segundo o acesso facilitado dos especialistas, foram encontrados 13 bugs no sistema da Apple, e o profissional ainda afirma que, mesmo entrando em contato com a gigante de Cupertino para avisar sobre os problemas, ele nunca obteve resposta.

Balic também afirma que o que ele fez foi um procedimento “legal e ético”, porque ele pretende eliminar toda a informação obtida como parte do processo que demonstração da existência da vulnerabilidade. Balic se deu conta que a Apple desativou o site tão logo foi notificada do problema, mas sem sequer se dar ao trabalho de agradecer à ele por avisar sobre as falhas.

Em todo caso, esta informação não foi confirmada pela Apple, que ainda precisa dar explicações sobre as declarações de Balic. Mas o mais provável é que a Apple ficará calada mesmo. Como faz na maioria das situações onde a própria Apple comete o erro.

Via The Guardian, MSNBC, First Post

Sobre o ataque ao portal de desenvolvedores da Apple

by

devprotal38

Durante esse último final de semana, a comunidade conectada recebeu a notícia quase surpreendente do ataque ao portal de desenvolvedores da Apple. As informações foram um tanto quanto desencontradas, mas o que temos de concreto é que o estrago foi grande. Tanto, que o tal portal ficou fora do ar nos últimos três dias, e segue assim, sem previsão de retorno.

A Apple oficialmente confirmou que o portal sofreu um sério ataque que comprometeu a segurança dos dados dos desenvolvedores lá cadastrados e de seus aplicativos. A própria empresa de Cupertino emitiu hoje (22) um comunicado para se posicionar oficialmente sobre o assunto.

Palavras da própria Apple:

Na última sexta-feira (19), aconteceu uma invasão contra os dados pessoais de nossos desenvolvedores registrados e de nossa página web. Informações pessoais consideradas sensíveis foram codificadas, e não podem ser acessadas. Porém, não somos capazes de descartar a possibilidade que alguns nomes de alguns desenvolvedores, endereços de web e/ou e-mails tenham sido visualizados pelos invasores.

A Apple manifestou as suas intensões de reconstruir todo o seu sistema de base de dados, e atualizar os servidores para evitar futuros ataques. A empresa também tenta tranquilizar todos aqueles que tiveram que atualizar suas contas, ou que tiveram os seus registros apagados, garantindo que os seus períodos de utilização do portal foram ampliados, e que os aplicativos continuam na App Store.

Repetindo: não há uma data de retorno para o portal de desenvolvedores (pelo menos nada oficial por parte da Apple), porém, a empresa disponibiliza um formulário de contato para todos aqueles que querem realizar consultas nos próximos dias.

Para acessar esse formulário, clique aqui.

Via MacWorld

Descobriram uma falha de segurança que afetaria 99% dos dispositivos Android

by

Android-Jelly-Bean.jpg

Um grupo de pesquisadores da Bluebox Security descobriu uma falha de segurança que afetaria a 99% dos dispositivos Android, e que estaria presente desde a versão Donut do sistema operacional (1.6). Segundo a empresa, qualquer desenvolvedor mal intencionado poderia modificar o código de uma APK sem a necessidade de violar a assinatura codificada, e permitir que uma instalação de um Cavalo de Troia aconteça sem o consentimento do usuário.

A magnitude do problema pode ser enorme, segundo afirmam os pesquisadores que descobriram o problema, já que afetaria uma quantidade enorme de dispositivos, e graças à essa falha, o app troiano pode até “controlar o sistema Android por completo e os demais aplicativos”.

A Bluebox afirma que a Google já foi notificada sobre esse problema em fevereiro de 2013, e segundo informa o site CIO, o único smartphone que estaria imune à essa falha seria o Galaxy S4, o que sugere que o pessoal de Mountain View ainda está trabalhando em uma correção para o problema. Outro indício que a Google trabalha nisso é que, segundo a Bluebox, a Google teria mudado os requisitos de acesso de modo que o mesmo seria bloqueado para os aplicativos com essa falha.

Também é dito que a Google trabalha em uma atualização para os dispositivos da linha Nexus, mas quando a empresa é questionada sobre o assunto, a respostá é um clássico “sem comentários”.

Só resta esperar para que essa tal correção seja distribuída o mais breve possível. Até lá, vamos tomar cuidado com os doces.

Via Bluebox Security
Via CIO

Falha no Samsung Galaxy S III permite acesso ao smartphone, mesmo com a tela bloqueada

by

Samsung-Galaxy-S3-white-blue.jpg

Para aqueles que afirmam que a Samsung imita a Apple em tudo, esse post é mais um forte argumento a favor dessa teoria. Uma falha foi descoberta no Galaxy S III, que permite que qualquer pessoa consiga simplesmente pular a tela de bloqueio do smartphone para assim utilizar o dispositivo, sem qualquer tipo de dificuldade. Tal como aconteceu com uma falha recente no iOS 6.

As telas de bloqueio existem para impedir o acesso aos conteúdos em um dispositivo para usuários não autorizados. Esse é um conceito simples de se compreender, e amplamente utilizado no mundo da telefonia móvel. Porém, por algum motivo que nesse exato momento eu simplesmente desconheço qual seja, ele ainda resulta dores de cabeça. A própria Samsung foi vítima recente de problema semelhante no Galaxy Note II, e agora, o Galaxy S III tem esse mesmo problema descoberto.

O bug pode ser descoberto se o usuário pressionar o botão de chamada de emergência na tela de bloqueio, e depois acessar a lista de contatos de emergências. Uma vez feito isso, é necessário tocar no botão de início, e rapidamente, ligar no botão de liga/desliga do smartphone. Isso faz com que a tela de bloqueio seja liberada, permitindo assim a manipulação completa do dispositivo.

E não é só isso: com o procedimento, a tela de bloqueio fica desativada de forma permanente, mesmo que o usuário reinicialize o celular. A boa notícia (se é que ela existe, com tal falha de segurança), é que o procedimento parece simples na teoria, mas na prática, a sequência é um tanto quanto complexa.

Até onde foi possível saber, o procedimento necessita de algumas tentativas para ser concretizado com sucesso, e não funciona em dispositivos que ainda contam com o Android 4.0.4 Ice Cream Sandwich. Em todas as tentativas feitas, ele só funcionou com o Android 4.1.2 Jelly Bean, e mesmo assim, depois de muitas tentativas da sequência de botões a serem acionados.

Obviamente, essa relativa dificuldade não quer dizer que sua existência possa ser ignorada, de forma que a Samsung já avisa que está trabalhando em um pacote de correção para solucionar o problema nos “dispositivos Galaxy afetados” (sem entrar em detalhes sobre o que eles quiseram dizer com isso). A Samsung alega que são vários os dispositivos afetados (para mim, mais de dois são vários), de modo que se o seu Galaxy S III receber uma atualização do nada, você já sabe o que isso significa.

 

Via SlashGear