Arquivo para a tag: falha

Se o seu smartphone possui um processador MediaTek, ele pode ser vulnerável a ataques de software

by

processador-mediatek

Foi descoberto um acesso oculto (ou backdoor) via hardware, que deixa os dispositivos com processadores MediaTek vulneráveis a ataques de softwares maliciosos.

A vulnerabilidade foi habilitada por acidente, quando deveria ter sido fechada antes dos chips serem distribuídos aos fabricantes. Essa falha foi provocada com o objetivo de realizar testes relacionados com as operadoras móveis chinesas que não foi corrigida antes da produção em massa.

Por enquanto, a MediaTek não revela a lista de fabricantes afetados. O que parece é que os principais afetados seriam os dispositivos que funcionam com uma versão mais antiga do Android (4.4 KitKat). A falha permite que os atacantes obtenham acesso aos dispositivos a nível root.

A MediaTek garante que se comunicou internamente com os fabricantes sobre a possibilidade desse acesso, de modo que eles lancem atualizações para tentar solucionar o problema. Até agora, nenhum fabricante se pronuncia sobre o assunto, e os possíveis afetados são: Sony, LG, Lenovo, Huawei, Xiaomi, HTC, Oppo, Meizu, entre outras.

Via Pocket Now

Duas graves vulnerabilidades afetam o kernel do Galaxy S4

by

kernel-galaxy-s4

A empresa de segurança QuarksLAB descobriu duas graves vulnerabilidades no Galaxy S4. As falhas foram detectadas em fevereiro de 2014, e a Samsung foi alertada sobre as mesmas em agosto de 2014, mas os coreanos não reconheceram as mesmas até novembro de 2014.

Isso permaneceu em sigilo até a semana passada, quando a QuarksLAB tornou públicas as investigações sobre as duas falhas de segurança. Só aí a Samsung respondeu, afirmando que vão corrigir os erros no Galaxy S4 que contam com o Android Lollipop instalado.

As falhas só foram identificadas nos modelos I9500, baseados no SoC Exynos. As variantes com processadores Qualcomm Snapdragon estão imunes aos problemas. A primeira vulnerabilidade (CVE-2015-1800) permite o acesso à dados importantes através de um vazamento que afeta a memória. A segunda falha (CVE-2015-1801) é um conjunto de quatro corrupções de memória que permite a um atacante modificar valores no kernel, ou até elevar os seus privilégios.

Pelo visto, a Samsung continua com o seu péssimo hábito de achar que só ela está certa, e quando erra, demora uma eternidade para corrigir os problemas que ela mesma cria. E isso parece que não vai mudar tão cedo. Infelizmente.

Via Softpedia

Nova vulnerabilidade no Android permite burlar a tela de bloqueio

by

android-robot-live-action

O Android não passa pelo seu melhor momento em matéria de segurança. Mais uma vulnerabilidade é descoberta no sistema, dessa vez permitindo burlar a tela de bloqueio do dispositivo.

A nova vulnerabilidade está presente no Android 5 e 5.1, afetando os modelos recentes ou todos com dispositivos atualizados, mas funciona apenas quando a tela de bloqueio utiliza uma senha, de modo que aqueles que utilizam padrões de gestos não precisam se preocupar com a falha.

O vídeo no final do post mostra que a vulnerabilidade funciona de forma bem simples, mesmo exigindo o acesso físico ao dispositivo. Basta o atacante introduzir uma senha longa enquanto a câmera estiver ativada, de forma que um erro será gerado, permitindo superar a tela de bloqueio.

O problema foi descoberto em junho pela Universidade do Texas, que entrou em contato com a equipe de segurança do Android para que eles possam resolver o problema. Sabemos que existe uma solução disponível, e que ela começa a ser distribuída mediante atualizações de software. Porém, como não há certeza se a maioria dos usuários a recebeu, o mais seguro é mudar o seu padrão de senha o quanto antes.

Vídeo a seguir.

 

Via Neowin

Smartphones da HTC e Samsung armazenam dados biométricos sem codificá-los

by

digital-sensor-htc-samsung

Investigadores da FireEye encontraram uma forma de roubar os dados relacionados aos leitores de digitais dos smartphones HTC One Max e Samsung Galaxy S5.

O registro da impressão digital, utilizada para a autenticação biométrica, se armazena em um arquivo chamado dbgraw.bmp, que não é codificado pelo dispositivo. Isso coloca em sério risco o usuário que utiliza essa autenticação nesses dispositivos, já que por não estarem cifrados e ser acessível, pode ser eliminado, editado ou utilizado com fins maliciosos.

Ao que parece, tanto a Samsung como a HTC confiaram no mesmo provedor para o seu sistema de reconhecimento de digitais para os smartphones mencionados, de modo que o erro é o mesmo nos dois. E não é só isso. O sistema de reconhecimento de digitais atualiza a imagem no mapa de bits a cada operação de autorização, permitindo que os hackers coletem cada nova imagem da digital introduzida pela vítima.

A Samsung decidiu mudar o sensor de digitais para o Galaxy S6, incorporando um maior nível de segurança. Não sabemos o que a HTC fez para resolver o problema. Afinal de contas, eles não estão mais no Brasil.

Via BetaNews, BlackHat

Nova falha do Android pode deixar o seu smartphone ‘inútil’

by

android-malware-ameaça

Uma nova ameaça ao Android descoberta pela Trend Micro tira o sono do Google, colocando em risco dispositivos de milhões de usuários. No mês passado, eles enviaram para a gigante de Mountain View o alerta sobre o problema, que ainda não foi resolvido, e foi catalogado como de ‘baixa relevância’.

Por enquanto, não há notícias de que ele tenha sido aproveitado por alguém, muito menos se há uma solução. O problema afeta os dispositivos Android na versão 4.3 ou superiores (hoje são 50% dos dispositivos Android do mercado).

A falha (de novo) envolve elementos multimídia em forma de vídeo como protagonista. Nesse caso, se produz com vídeos MKV alterados que afetam ao servidor multimídia do dispositivo, e que fazem com que eles fiquem irreversivelmente em uma tela preta, perdendo a sua capacidade tátil, e não permitindo que chamadas ou mensagens sejam recebidas ou realizadas, por conta das diversas petições que bloqueiam o dispositivo.

falha-android-trend-micro

O processo para bloquear o dispositivo pode vir de um site malicioso que possui o vídeo, ou diretamente por um aplicativo. No segundo caso, a solução de reiniciar o smartphone não seria suficiente, pois mais uma vez o aplicativo bloquearia o dispositivo, deixando o mesmo ‘inútil’.

Aguardamos por uma solução. Quando ela surgir, compartilharemos com vocês.

 

Via Trend Micro

Novo bug coloca em risco 94% dos dispositivos Android

by

Android-Bug-Crash-Robot

A emoresa Trend Micro descobriu uma vulnerabilidade que afeta 94% dos dispositivos Android. A falha está presente no depurador, ou ‘debugger’ que integra o sistema do Google.

A vulnerabilidade foi detectada nas versões que vão desde o Android 4.0 até o Android Lollipop. Para aproveitar a falha, o atacante pode criar um arquivo executável especial ELF, que pode quebrar o depurador e assim conseguir acessar o registro da memória do sistema.

Ou seja, ainda que a falha não permite por si a execução do código, ela oferece o acesso à informação que pode ser utilizada para superar a proteção ASLR (Address Space Layout Randomization). Uma vez conseguido, aí sim seria possível a execução do código. A forma mais simples de explorar essa vulnerabilidade seria mediante o download de um aplicativo malicioso por parte do usuário, o que indica que teoricamente o seu impacto deve ser bem limitado.

Ao que parece, existe uma solução para a falha, mas que ainda não está disponível. A Trend Micro teria avisado o Google sobre o problema em 27 de abril, e a turma de Mountain View já teria preparado um parche corretor, mas que só estaria implementado por enquanto no Android 6 M, que tem lançamento revisto para outubro/novembro.

Sobre os usuários do Android 4.0 ou superiores, nada até o momento. Ou seja, resta ter paciência e cuidado com o que você vai baixar e instalar em seus dispositivos.

Via Softpedia

Módulos de memória DDR3 também podem ser vulneráveis a ameaças virtuais

by

650_1000_ddr-modulo

Um grupo de pesquisadores de segurança que fazem parte do Project Zero da Google publicaram um artigo que mostra uma nova e singular falha de segurança que aproveita certas características dos módulos de memória RAM DDR3.

A técnica se baseia no chamado ‘bit flipping’, um sistema que acessa pequenas regiões da memória centenas de milhares de vezes em uma fração de segundo, para modificar certos bits em uma localização de memória em que precisamente conseguimos mudar determinadas informações.

Esta capacidade de alterar o conteúdo de regiões protegidas da memória permite fazer basicamente qualquer coisa. Nos testes com um sistema Linux de 64 bits, eles aproveitaram um exploit para obter privilégios de administrador a partir de uma conta de usuário normal.

Como explicam os responsáveis pela descoberta, a falha está presente apenas em certos módulos de memória DDR3, mas esta vulnerabilidade afetaria igualmente a outros sistemas operacionais.

Mesmo assim, a capacidade de aproveitar vulnerabilidades físicas no hardware é um novo tipo de ataque que abre novas fronteiras nesse tipo de investigações de segurança. Essas falhas não podem ser corrigidas com parches de software: apenas uma substituição módulo por módulo pode resolver, e isso pode ter consequências econômicas enormes.

Via ArsTechnicaProject Zero

Falha no Dropbox destrói arquivos de vários usuários

by

dropbox-down

O serviço de armazenamento na nuvem Dropbox confirma que algumas versões antigas do software para desktop sofreram um erro de sincronização, que acabaram destruindo os arquivos pessoais daquelas pessoas que não ativaram a função de sincronização seletiva.

A boa notícia é que esse serviço aparentemente permite restaurar a maioria dos arquivos perdidos, e que já foi acionado um bloqueio ao acesso de todas as versões desatualizadas, obrigando os usuários a atualizarem o software para continuar a ter acesso às suas pastas. Os usuários afetadores receberam como forma de minimizar os problemas causados pela falha uma assinatura de um ano do serviço Dropbox Pro. Se bem que essa última medida de pouco vai servir se eles não conseguirem recuperar os seus arquivos.

Via Hacker News

Samsung prova que Galaxy Note 4 não pode ser dobrado (mas sofre de outro mal)

by

samsung-note-4-bendgate

A Samsung quer mostrar a todo custo que o seu Galaxy Note 4 não dobra. Para isso, criou um vídeo que mostra como o dispositivo supera uma série de testes de pressão, alguns deles com bastante peso.

São testes muito parecido com alguns já vistos em outras oportunidades, mas com o Note 4 suportando 25 quilos de pressão em três pontos diferentes. Se isso não é o suficiente, a Samsung inclui um teste adicional, que simula o momento em que uma pessoa de 100 quilos (um pouco mais pesada que o cidadão que assina esse post), de modo que não estamos falando de simples movimentos robotizados.

De acordo com a Samsung, o Galaxy Note 4 é capaz de suportar esses testes por conta de sua borda de metal, e do magnésio presente em sua base. Vídeo a seguir.

Porém (sempre tem um porém), nem tudo são flores com o novo phablet da Samsung.

problema-galaxy-note-4-coreia-do-sul

Na Coreia do Sul, o Galaxy Note 4 já está disponível para compra, e vários usuários locais descobriram que o smartphone possui uma pequena abertura na borda da tela, que é larga o suficiente para introduzir um cartão de crédito.

O mais surpreendente dessa anormalidade é que a mesma ESTÁ DESCRITA NO MANUAL DO USUÁRIO DO DISPOSITIVO, ou seja, é algo que os futuros proprietários do Note 4 terão que aprender a conviver (já que são informados desse detalhe no manual, como manda as regras).

Ao que parece, essa é uma característica necessária do processo de fabricação, que com o tempo pode se expandir, alcançando níveis que deixam os usuários alarmados. A Samsung não demorou a se pronunciar sobre o assunto, e garante que tal abertura não afeta o funcionamento ou qualidade do dispositivo. Além disso, reforçam que o dispositivo mantém os estritos padrões de montagem e controle de qualidade da empresa.

Será mesmo? Vamos ver o que vai acontecer quando o Galaxy Note 4 chegar aos demais mercados globais (e, principalmente, quando eventuais problemas mais sérios por conta dessa ‘característica de construção’ começarem a aparecer).

Via Android Central, Samsung, IttToday

Por que diabos o Swype registra a localização do usuário 4 mil vezes por dia?

by

650_1000_swype-ubicacion

Em dezembro de 2013, um usuário do Swype instalou a ROM CyanogenMod 10.2 em seu smartphone, e ativou o recurso “Privacy Guard”, onde é possível consultar os tipos de permissão os seus aplicativos utilizam. Por conta disso, se deu conta que, em quatro dias, o Swype acessou a sua localização quase 15 mil vezes.

O aplicativo realizava, em média, 2.5 consultas por minuto, e não parece ter uma explicação minimamente razoável por parte de seus responsáveis. O aplicativo não é atualizado desde o dia 19 de dezembro – e as mudanças dessa última edição não dão indícios sobre o assunto -, e em todos esses meses, o comportamento é o mesmo.

As suspeitas aparecem. Afinal de contas, por que um aplicativo que apenas oferece um método de escrita alternativa precisa acessar a nossa localização tantas vezes?

De certo modo, é até razoável que o app faça isso uma vez ou outra para conhecer a região que estamos, fazendo com que o seu dicionário se ajuste ao nosso idioma local. Mas isso pode muito bem ser feito por um menu que faça o ajuste desse parâmetro.

Tal anormalidade foi relatada no fórum do Swype, entre abril e junho de 2013, e só em dezembro do ano passado um dos moderadores comentou o assunto:

Isso parece ser definitivamente um erro. Verificamos a última localização conhecida para oferecer dialetos regionais através do recurso Living Language. O Swype não deveria pedir informações de localização até esse limite. Vou me assegurar que isso fica registrado como um erro, para que possamos averiguar o que acontece.

Depois disso, não houve mais respostas sobre o assunto por parte da Nuance, que aumenta as suspeitas sobre esse comportamento. E esse não é o primeiro caso de permissões inexplicáveis em aplicativos que teoricamente não deveriam acessar esses recursos, mas a popularidade do Swype fez com que esse problema fosse fonte de várias críticas de alguns desenvolvedores Android.

E o que é pior: tal problema pode ser um dos motivos para a bateria do seu smartphone Android não durar um dia completo de uso.

Via Swype Forums

Nova vulnerabilidade afeta todas as versões do Internet Explorer; Microsoft relembra que o Windows XP ficará sem suporte

by

ie-stylish-logo

A Microsoft confirmou uma falha de segurança até então desconhecida, que afeta todas as versões do navegador Internet Explorer (a partir da 6, até a 11). Ou seja, milhões de computadores ao redor do planeta estão vulneráveis.

Os ataques que usam essa vulnerabilidade estão se centrando nas versões 9, 10 e 11 do navegador. Basicamente, eles tentam conduzir o usuário para uma página infectada, onde o atacante pode executar de forma remota um código malicioso, que corrompe os dados e a memória do computador.

Palavras da Microsoft:

Se trata de uma vulnerabilidade de execução de código de forma remota. Isso acontece quando o Internet Explorer tenta acessar a um arquivo na memória do computador que foi eliminado, ou não foi localizado corretamente. A falha pode corromper a memória, permitindo ao atacante executar códigos arbitrários dentro do Internet Explorer. Um atacante poderia criar também uma página web especificamente desenvolvida para tomar vantagem da vulnerabilidade, e convencer o usuário de acessar a mesma.

A Microsoft garante que está pesquisando uma solução para o problema, e lançará uma futura atualização para isso. Segundo a empresa de segurança Fire Eye, aproximadamente 26% dos computadores de todo o planeta utilizam as versões 9, 10 e 11 do Internet Explorer. Já as versões 6, 7 e 8 do navegador estão presentes em 56% dos computadores.

Um lembrete: se você utiliza o Windows XP, você vai ficar vulnerável em relação ao problema, já que oficialmente a Microsoft não oferece mais suporte ao sistema operacional. E esse é mais um convite para que você abandone de vez essa versão. Para a sua própria segurança.

Via Microsoft, Reuters

Samsung confirma uma falha que inutiliza a câmera de algumas unidades do Galaxy S5

by

650_1000_samsung-galaxy-s5-back

O Samsung Galaxy S5 não está livre dos problemas típicos de um lançamento. Depois de diversas reclamações feitas pelos compradores do novo smartphone, a Samsung confirmou a existência de um problema de fabricação em algumas unidades, que faz com que a câmera do dispositivo pare de funcionar.

A falha parece estar afetando especialmente os terminais vendidos nos Estados Unidos pela operadora Verizon. Os smartphones afetados mostram a mensagem “Camera Failure”, que indica que a câmera deixou de funcionar completamente. Técnicos da empresa em pontos de venda tentaram solucionar o problema, mas sem sucesso.

Por enquanto, a Samsung está oferecendo a substituição das unidades afetadas mediante apresentação da garantia de compra (nota fiscal). O problema aparece pouco depois da publicação de um anúncio, onde a Samsung compara a câmera do Galaxy S5 com a do iPhone 5s.

 

Via The Verge

NSA garante que não sabia de nada sobre a Heartbleed (apesar de todas as recentes acusações)

by

nsa

A Bloomberg publicou a algumas horas que a NSA (agência de inteligência dos Estados Unidos), que “quase não tem problemas” com a opinião pública sobre os assuntos relacionados com a privacidade dos dados na internet, teria o conhecimento sobre a falha do Heartbleed há pelo menos dois anos, e que nada fez para resolver o problema. Pelo contrário: teria se beneficiado da falha para coletar dados de quem eles quisessem.

Pois bem, a NSA decidiu se pronunciar sobre o assunto, publicando em sua conta oficial no Twitter que eles “não sabiam de nada sobre o Heartbleed, até que a vulnerabilidade da falha se tornasse pública”.

Com o histórico da NSA, tal afirmação não dá o assunto por encerrado, e ao que tudo indica, ainda vamos ver muitos capítulos do assunto que, a cada capítulo, se torna um dos mais complexos e escabrosos da história da internet (e da privacidade digital, por tabela).

A essa altura do campeonato, em quem podemos acreditar?

Via Bloomberg, @NSA_PAO

Falha no iOS 7 pode desativar o Find my iPhone e eliminar a conta do iCloud

by

ios-7-banner

O recurso Find my iPhone é, nesse momento, a única forma que o usuário do smartphone da Apple possui para tentar localizar o seu smartphone em caso de perda ou roubo. Porém, por conta de uma nova falha detectada no iOS 7, até mesmo essa pequena medida de segurança já não serve para mais nada.

O Find my iPhone permite a localização, bloqueio ou remoção de dados do iPhone remotamente e, por sua vez, evita que seja possível ativar ou apagar o seu conteúdo por alguém que esteja em poder do smartphone por conta de uma perda ou roubo. Desativar essa função requer sempre que o usuário digite a sua Apple ID, o que torna (quase) impossível que um desconhecido restaure o smartphone roubado, ou elimine a sua conta do iCloud. Porém, uma falha descoberta por Miguel Alvarado torna possível desativar o Find my iPhone sem a necessidade de contar com o Apple ID.

Para isso, tudo o que é preciso fazer é clicar uma vez em “Eliminar conta” no iCloud, e no ícone de desativar a função Find my iPhone. No momento em que o sistema pedir a sua senha, basta desligar o smartphone. Ao ligá-lo de novo, você pode entrar sem problemas nos ajustes do iCloud, e a partir daí, fazer o que você quiser.

Você pode conferir no vídeo abaixo como realizar o processo. Espera-se que, uma vez que a falha foi descoberta e exposta, que a Apple trabalhe o mais rápido possível na sua solução.

 

Via 9to5Mac

Uma vulnerabilidade no WhatsApp deixa exposto o histórico de mensagens para outros apps

by

whatsapp-logo

Pode até ser que o anúncio da compra do WhatsApp pelo Facebook seja uma das grandes notícias do ano para a empresa, mas por outro lado, os responsáveis pelo aplicativo de mensagens instantâneas podem ter questões muito mais urgentes a serem resolvidos. Como, por exemplo, a segurança das conversas dos seus usuários.

Bas Bosschert, um holandês especialista em informática, garante ter encontrado uma falha na plataforma que poderia permitir o acesso ao histórico do chat do WhatsApp a partir de outros aplicativos, sem que o usuário consiga se prevenir, assim como tudo que tal problema desse porte poderia implicar. Segundo informa Bosschert, o problema está na forma que a base de dados é armazenado no cartão de memória do dispositivo, deixando os dados acessíveis para que outros programas que também fazem uso do cartão de memória possam, por exemplo, enviar tais dados para seus servidores.

O que mais chama a atenção no assunto (e, ao mesmo tempo, o que mais preocupa) é que, segundo o programador, o processo que torna os dados acessíveis para outros apps é algo relativamente simples para alguém com certas noções de programação. Bosschert até publicou o passo a passo do processo.

650_1000_whatsapp

Vale a pena observar que o usuário, que sem querer oferece o acesso ao software malicioso, não percebe absolutamente nada, uma vez que tudo acontece em segundo plano, onde uma única tela de carga aparece antes que se inicie o jogo que o programa em questão usa para se disfarçar.

Em resumo, vamos repetir o conselho: muito cuidado com os aplicativos que você instala no seu smartphone, principalmente com a origem desses aplicativos. Nem sempre é recomendado se aproveitar da liberdade do Android ou do Jailbreak para sair instalando tudo o que aparece pela frente. Em muitos casos, o barato sai muito caro.

Via SlashGear, Business Insider, Bas Bosschert