Arquivo para a tag: tela de bloqueio

Nova vulnerabilidade no Android permite burlar a tela de bloqueio

by

android-robot-live-action

O Android não passa pelo seu melhor momento em matéria de segurança. Mais uma vulnerabilidade é descoberta no sistema, dessa vez permitindo burlar a tela de bloqueio do dispositivo.

A nova vulnerabilidade está presente no Android 5 e 5.1, afetando os modelos recentes ou todos com dispositivos atualizados, mas funciona apenas quando a tela de bloqueio utiliza uma senha, de modo que aqueles que utilizam padrões de gestos não precisam se preocupar com a falha.

O vídeo no final do post mostra que a vulnerabilidade funciona de forma bem simples, mesmo exigindo o acesso físico ao dispositivo. Basta o atacante introduzir uma senha longa enquanto a câmera estiver ativada, de forma que um erro será gerado, permitindo superar a tela de bloqueio.

O problema foi descoberto em junho pela Universidade do Texas, que entrou em contato com a equipe de segurança do Android para que eles possam resolver o problema. Sabemos que existe uma solução disponível, e que ela começa a ser distribuída mediante atualizações de software. Porém, como não há certeza se a maioria dos usuários a recebeu, o mais seguro é mudar o seu padrão de senha o quanto antes.

Vídeo a seguir.

 

Via Neowin

Um bug do iOS 7 permite a execução de alguns aplicativos com a tela bloqueada

by

bugios7

Não causa mais espanto. A cada vez que uma nova versão de um sistema operacional é lançada, rapidamente os primeiros bugs e exploits aparecem, para colocar água no chope de todo mundo. O usuário do Twitter @VBarraquito enviou para o pessoal do Engadget um vídeo que mostra um problema com a tela de bloqueio do iOS 7, que permite o acesso a alguns aplicativos e serviços, sem precisar incluir o código de desbloqueio.

Segundo confirma a fonte do vazamento, o bug foi enviado para a Apple há muito tempo, mas ao que tudo indica, não foi solucionado. Para ver o bug com os seus próprios olhos, basta você conferir o vídeo a seguir. O Engadget testou essa falha em um iPhone 5s e em um iPhone 5, ambos com o iOS 7.0.1, e teria funcionado perfeitamente.

 

Via @VBarraquito, Engadget

Google registra um sistema de desbloqueio que inicia automaticamente os aplicativos

by

600x402xgoogle-unlock-to-app-patent.jpg.pagespeed.ic.yFn3fsXyt5

Esse post é uma boa notícia para os mais impacientes. Afinal de contas, nunca vamos saber quantas vezes vamos precisar desbloquear nossos smartphones ao longo do dia, mas estamos quase certos que em um bom número de vezes já temos em mente qual aplicativo queremos usar.

A Google parece que se deu conta disso, e acaba de garantir uma patente que, enquanto você está desbloqueando o seu dispositivo, você já pode iniciar o aplicativo que você deseja. O tal documento mostra que o usuário são só pode seguir um determinado padrão de segurança, mas que também escolha outros padrões personalizáveis, como por exemplo para acessar rapidamente a câmera, ou o menu de chamadas.

O conceito é tão simples, que deixa no ar se essa função estará presente no Android 4.3 em um futuro próximo, ou nas versões futuras do sistema operacional do robozinho verde.  Mais: levanta aquela célebre questão: por que eles não pensaram nisso antes?

Via uspto.gov

Vulnerabilidade no Galaxy Note II permite o acesso ao seu navegador, sem desbloquear o smartphone

by

flaw-in-samsung-note2-pop-up-browser

Está se tornando um hábito nos dispositivos da Samsung. Infelizmente, é um hábito negativo. Na semana passada, mostramos aqui no blog como era possível acessar o Galaxy S III a partir da tela de bloqueio, graças a uma falha de vulnerabilidade. Hoje (12), o protagonista da falha é o Galaxy Note II, que pode dar novas dores de cabeça aos seus proprietários, graças ao menu de contatos de emergência (ou ICE, na sua sigla em inglês), só que dessa vez essa falha conta com a ajuda da janela pop-up do seu navegador.

Para que o “truque” tenha o seu efeito, é necessário ter ativo o widget de notícias da tela de bloqueio do equipamento (é ele que se encarrega de mostrar algumas notícias do momento tão logo você liga a tela do smartphone) e, pelo menos na unidade testada no vídeo que você pode ver abaixo, o acesso ao número PIN.

Como é de costume, um breve clique sobre um desse widgets para ampliar a informação faz com que o smartphone retorne para a tela de bloqueio para que o código PIN seja digitado. Uma vez que você chega nesse ponto, estamos prontos para fazer a mágica: basta apertar rapidamente no botão “chamada de emergência”, e de repente, vai aparecer um pop-up com a notícia completamente carregada, sem a necessidade de digitar qualquer tipo de senha, ficando no fundo da tela o famoso menu de contatos ICE.

Na teoria, o procedimento viola a segurança do dispositivo, permitindo que qualquer estranho possa acessar as informações de contatos mais importantes, carregar uma página web com conteúdo privado do usuário (por exemplo, para verificar se outras abas do navegador estão abertas), ou até mesmo realizar o download de algum conteúdo malicioso sem maiores complicações. Caso o aplicativo ICE seja maximizado, o sistema volta a pedir a senha de segurança para continuar.

Não estamos falando de um bug tão sério como aquele encontrado no Galaxy S III, uma vez que esse não salta a tela de bloqueio por completo, mas devemos supor que essa é uma brecha de segurança importante o suficiente para aqueles que possuem informações consideradas sensíveis. Uma pequena demostração do passo a passo está disponível no vídeo abaixo, e esperamos que a Samsung não demore muito para resolver essa questão.

 

 

Via Engadget

Falha no Samsung Galaxy S III permite acesso ao smartphone, mesmo com a tela bloqueada

by

Samsung-Galaxy-S3-white-blue.jpg

Para aqueles que afirmam que a Samsung imita a Apple em tudo, esse post é mais um forte argumento a favor dessa teoria. Uma falha foi descoberta no Galaxy S III, que permite que qualquer pessoa consiga simplesmente pular a tela de bloqueio do smartphone para assim utilizar o dispositivo, sem qualquer tipo de dificuldade. Tal como aconteceu com uma falha recente no iOS 6.

As telas de bloqueio existem para impedir o acesso aos conteúdos em um dispositivo para usuários não autorizados. Esse é um conceito simples de se compreender, e amplamente utilizado no mundo da telefonia móvel. Porém, por algum motivo que nesse exato momento eu simplesmente desconheço qual seja, ele ainda resulta dores de cabeça. A própria Samsung foi vítima recente de problema semelhante no Galaxy Note II, e agora, o Galaxy S III tem esse mesmo problema descoberto.

O bug pode ser descoberto se o usuário pressionar o botão de chamada de emergência na tela de bloqueio, e depois acessar a lista de contatos de emergências. Uma vez feito isso, é necessário tocar no botão de início, e rapidamente, ligar no botão de liga/desliga do smartphone. Isso faz com que a tela de bloqueio seja liberada, permitindo assim a manipulação completa do dispositivo.

E não é só isso: com o procedimento, a tela de bloqueio fica desativada de forma permanente, mesmo que o usuário reinicialize o celular. A boa notícia (se é que ela existe, com tal falha de segurança), é que o procedimento parece simples na teoria, mas na prática, a sequência é um tanto quanto complexa.

Até onde foi possível saber, o procedimento necessita de algumas tentativas para ser concretizado com sucesso, e não funciona em dispositivos que ainda contam com o Android 4.0.4 Ice Cream Sandwich. Em todas as tentativas feitas, ele só funcionou com o Android 4.1.2 Jelly Bean, e mesmo assim, depois de muitas tentativas da sequência de botões a serem acionados.

Obviamente, essa relativa dificuldade não quer dizer que sua existência possa ser ignorada, de forma que a Samsung já avisa que está trabalhando em um pacote de correção para solucionar o problema nos “dispositivos Galaxy afetados” (sem entrar em detalhes sobre o que eles quiseram dizer com isso). A Samsung alega que são vários os dispositivos afetados (para mim, mais de dois são vários), de modo que se o seu Galaxy S III receber uma atualização do nada, você já sabe o que isso significa.

 

Via SlashGear