Arquivo para a tag: vulnerabilidade

Estão vendendo uma vulnerabilidade do tipo zero day para Windows por US$ 90 mil

by

zero-day

Olha a que ponto chegamos. Os cibercriminosos aproveitam qualquer oportunidade para fazer negócios, desde roubando dados até contas em vários serviços, além de aproveitar vulnerabilidades do tipo zero, como é nesse caso.

A oferta apareceu nos fóruns ‘exploit.in’, onde foi colocado à venda uma vulnerabilidade zero day para Windows, baseado na escalada local de privilégios, que serve para ajudar os cibercriminosos a obterem acesso à máquina objetivo. Tal vulnerabilidade pode ser utilizada de forma conjunta com outras para obter privilégios de administrador, executando códigos maliciosos sem problemas, para assim assumir o controle do sistema.

O preço que pediram por essa vulnerabilidade (que funciona com qualquer versão do Windows, é importante deixar isso destacado) é de US$ 90 mil, valor que é razoável levando em conta os benefícios que pode produzir nas mãos corretas. Porém, o vendedor apresenta uma oferta séria, se esforçando em mostrar a operação como algo seguro e totalmente confiável, e não é comum ver vulnerabilidades do tipo zero day se tornarem públicas desse jeito.

Não sabemos se o vendedor vai conseguir capitalizar antes da Microsoft corrigir essa falha, que foi anunciada depois do lançamento do parche de segurança enviado por Redmond na última terça-feira.

 

Via WCCFTech

Falha em um aplicativo poderia ter custado US$ 25 milhões

by

segurança

O hacker Sathya Prakash descobriu falhas em um aplicativo utilizado por um dos maiores bancos da Índia, o que permitiu que ele roubasse a quantia de US$ 25 milhões da instituição.

Mas no lugar de se deixar levar pela situação e começar a transferir dinheiro para a sua conta, ele decidiu comunicar sua descoberta ao banco, para que eles pudessem fazer as correções necessárias com maior rapidez. Logo, na teoria, ninguém conhecia essas falhas, mas as mesmas eram um risco que apresentava um potencial enorme de estragos.

Mesmo assim, o banco levou 12 dias para responder ao hacker. No final das contas, tudo ficou bem, e o próprio Sathya ajudou a instituição a resolver todos os problemas encontrados. Bastavam cinco linhas de código para que mentes mais habilidosas conseguissem roubar qualquer um dos clientes do banco.

Segundo Sathya, uma vez que tudo foi solucionado, haviam falhas muito sérias, como brechas para instalar certificados com assinatura automática, para capturar petições/respostas sem maiores dificuldades. O aplicativo em si era um grande problema, com falhas importantes que afetavam a segurança do início da seção, permitindo a invasão da conta de qualquer usuário, realizando operações sem o consentimento dos mesmos.

É uma boa ação que não rendeu nenhuma recompensa por parte do banco, nem mesmo com a ajuda na correção de todos os problemas de segurança. Uma falta absoluta de gratuidade, algo que não surpreende. Afinal de contas, o que podemos esperar de um banco que libera um aplicativo que é uma porcaria, que leva 12 dias para responder a um e-mail que avisa que há US$ 25 milhões dos clientes em risco?

Via WCCFTech

A maior vulnerabilidade do seu smartphone é o seu polegar

by

iphone-5s-fingerprint-scanner

Cinco minutos bastam. Além da pasta utilizada pelos dentistas para fazer moldes, um pouco de plastilina e uma bela dose de paciência. Com esses ingredientes é possível desbloquear um iPhone ou um Android protegido pela impressão digital do seu proprietário.

Obviamente, o método descrito aqui requer quase que a obrigatoriedade ou a participação à força da vítima. Mas se trata de apenas um velho truque para despertar o interesse de muita gente. A Vkansee, empresa especializada em tecnologia biométrica, mostra essa e muitas outras formas de se obter a impressão digital de uma pessoa, indo dos meios mais sofisticados até os mais ordinários e simples.

Por exemplo, em 2014, uma empresa de segurança chamada Starbug chegou a recriar a digital do ministro da defesa da Alemanha, a partir de uma foto em alta definição de sua mão, dando forma à mesma com uma impressora 3D. Essa é só umas das formas descritas como minimamente eficiente para promover o desbloqueio de um dispositivo, sem a presença do polegar do seu proprietário.

O mais interessante disso tudo é ver essa teoria sendo colocada em prática, através do vídeo no final do post. Utilizar uma impressão digital para proteger o smartphone pode ser mais cômodo do que utilizar uma senha um desenho de segurança. Porém, de forma definitiva, está bem longe de ser o meio mais seguro para o usuário e seu dispositivo.

Na verdade, todos os métodos para proteger o smartphone são falíveis. Tudo o que temos de tecnologia hoje serve para reduzir as chances de violação de dados, mas não dão garantia de que o mesmo não será violado. A tecnologia existe para as duas pontas do processo. É quase um “pau que dá em Chico, dá em Francisco”, mas com a ajuda de uma impressora 3D e outros aparatos tecnológicos.

Vídeo demonstrativo a seguir.

 

Via The Verge

Se o seu smartphone possui um processador MediaTek, ele pode ser vulnerável a ataques de software

by

processador-mediatek

Foi descoberto um acesso oculto (ou backdoor) via hardware, que deixa os dispositivos com processadores MediaTek vulneráveis a ataques de softwares maliciosos.

A vulnerabilidade foi habilitada por acidente, quando deveria ter sido fechada antes dos chips serem distribuídos aos fabricantes. Essa falha foi provocada com o objetivo de realizar testes relacionados com as operadoras móveis chinesas que não foi corrigida antes da produção em massa.

Por enquanto, a MediaTek não revela a lista de fabricantes afetados. O que parece é que os principais afetados seriam os dispositivos que funcionam com uma versão mais antiga do Android (4.4 KitKat). A falha permite que os atacantes obtenham acesso aos dispositivos a nível root.

A MediaTek garante que se comunicou internamente com os fabricantes sobre a possibilidade desse acesso, de modo que eles lancem atualizações para tentar solucionar o problema. Até agora, nenhum fabricante se pronuncia sobre o assunto, e os possíveis afetados são: Sony, LG, Lenovo, Huawei, Xiaomi, HTC, Oppo, Meizu, entre outras.

Via Pocket Now

LG corrige vulnerabilidade importante do LG G3

by

LG-G3

A LG lançou uma atualização que acaba com uma vulnerabilidade grave que estava presente em 10 milhões de smartphones LG G3, no aplicativo Smart Notice.

O aplicativo vem pré instalado no smartphone, e é uma espécie de “versão reduzida” do Google Now, oferecendo informações relevantes antes que o usuário as necessite. O Smart Notice não valida a informação gerenciada, o que é um risco potencial para ataques com informações manipuladas que podem degenerar a execução de códigos maliciosos e o roubo de dados do usuário.

Era um problema grave que foi solucionado com a última versão do Smart Notice, já disponível para download gratuito. Os usuários do LG G3 deve atualizar o aplicativo o quanto antes, mesmo que não tenham casos confirmados de ataques aproveitando tal vulnerabilidade. É um perigo latente, que pode ser solucionado em poucos segundos.

Via GSMArena

Um site que bloqueia o seu navegador apenas por visitá-lo

by

crashsafari-topo

Com certeza você já se deparou com algum site que acabou bloqueando o seu navegador. È algo bem desagradável que acabou com sua longa coleção de abas abertas, mas jamais imaginamos que algum dia sentiríamos a necessidade de entrar em um endereço web cuja única função é bloquear o seu navegador.

É isso o que acontece com o crashsafari.com (é óbvio que não vamos deixar o link desse site, por motivos óbvios), uma página que gera uma cadeia infinita de caracteres, o que acaba sobrecarregando o navegador Safari até que o mesmo seja bloqueado. A pior parte dessa equação é que a sua funcionalidade não se limita ao navegador da Apple para o iOS e OS X, mas também parece funcionar no Chrome para Android e Windows.

Aparentemente, a falha parece não incluir nenhum tipo de malware ou algo semelhante, mas para solucionar o mesmo é algo bem simples: basta reiniciar o navegador ou, na pior das hipóteses, o computador por completo.

Infelizmente, existe a possibilidade de alguém se utilizar dessa vulnerabilidade para comprometer a segurança do seu equipamento, ou simplesmente fazer graça utilizando um encurtador de URLs (cuidado com os seus amigos malas, metidos a piadistas nas redes sociais). É de se imaginar que, com uma simples atualização dos navegadores, o problema do crashsafari seja resolvido. Mas pelo menos por enquanto, fique de olho: não clique em links considerados suspeitos.

Via AppleInsiderThe Guardian

Nova vulnerabilidade zero-day afeta milhões de dispositivos Linux e Android

by

vulnerabilidade-software

Foi descoberta uma nova vulnerabilidade do tipo zero-day que afeta dezenas de milhões de equipamentos baseados em Linux 3.8 ou superiores, além de uma grande quantidade de dispositivos Android 4.4 e superiores.

A vulnerabilidade permite ao atacante obter uma série de privilégios com a execução do código remoto no kernel e a posterior extração de dados de segurança em cache. Como vemos, é algo muito sério, e é uma falha que existe desde 2012. Não há indícios que essa vulnerabilidade chegou a ser explorada, mas isso é algo que não pode ser afirmado com firmeza por motivos óbvios.

Porém, a falha já é de conhecimento dos principais afetados, incluindo os responsáveis pelas distribuições Linux mais populares, de modo que é uma questão de tempo até que a mesma seja corrigida. Por enquanto, podemos constatar que a Red Hat corrigiu seus sistemas, mostrando claro sinal de profissionalismo. Mas a grande questão não é quando as demais distribuições serão atualizadas, mas sim quando os fabricantes de dispositivos Android tomarão providências sobre o assunto.

Podemos imaginar que aqueles dispositivos que já não mais recebem atualizações pelo fim do suporte do Android ficarão abandonados à sua sorte, algo que infelizmente já aconteceu em casos anteriores.

Via ZDNet

Nova vulnerabilidade no Android pode sequestrar o seu smartphone rapidamente

by

482411440

Hackers descobriram uma vulnerabilidade crítica no Chrome para Android, que pode colocar em risco qualquer versão do Android que utiliza a última versão desse navegador.

Guang Gong demonstrou a vulnerabilidade Quihoo 360 no evento PacSec em Tóquio (Japão), e ainda que por enquanto a forma de aproveitar essa falha de segurança seja uma incógnita, ao menos sabemos que utiliza o JavaScript v8, para tomar o completo controle do smartphone da vítima.

O mais impressionante é que um simples disparo do exploit faz com que se obtenha acesso privilegiado para carregar softwares sem a interação do usuário. Tão logo o smartphone acessa a página com a vulnerabilidade do JavaScript v8 no Chrome, um aplicativo aleatório é instalado, sem qualquer tipo de interação por parte de usuário, assumindo o controle do dispositivo.

Infelizmente, o uso desse “truque”n na vida real tem objetivos muito mais para causar estragos, e muito menos para fazer brincadeiras inofensivas. A Google foi informada sobre o assunto.

Via The Register

87% dos dispositivos Android são inseguros

by

smartphone-android

Não é a primeira vez que falam algo desse tipo. É só mais um estudo que reforça essa teoria. A Universidade de Cambridge realizou um estudo onde conclui que 87% dos dispositivos Android estão expostos a pelo menos uma das 11 vulnerabilidades críticas conhecidas.

Os dados do estudo foram recompilados pelo aplicativo Device Analyzer, disponível na Play Store desde maio de 2011. O aplicativo coletou informações de 20.400 dispositivos Android, comparando os dados com 13 vulnerabilidades críticas conhecidas no sistema operacional da Google (entre elas a Stagefright) desde 2010.

Cada dispositivo foi classificado como “seguro” ou “inseguro”, caso a versão do sistema presente estava ou não corrigida para uma determinada vulnerabilidade. Uma terceira categoria de “possivelmente seguro”, no caso de correções especiais.

O estudo responsabiliza os fabricantes de dispositivos por boa parte dos problemas de segurança do Android, pelo fato deles não oferecerem as correspondentes atualizações para corrigir esses erros. Os pesquisadores lançaram o site androidvulnerabilities.org, para que os usuários encontrem os dados detalhados do estudo.

Os investigadores classificaram entre 1 e 10 a segurança de cada um dos fabricantes avaliados no estudo, sendo esta pontuação obtida através do algorítimo FUM (Free-Update-Mean), que faz referência à proporção de dispositivos que não contam com vulnerabilidades conhecidas (Free), a proporção de dispositivos que utilizam a última versão do Android (Update), e a média de vulnerabilidades que não foram corrigidas em nenhum dispositivo vendido pelo fabricante (Mean).

Apenas a linha Nexus da Google foi aprovada, e ainda assim com uma nota bem baixa de 5.2. Porém, é importante mencionar que o estudo deixa de fora alguns fabricantes relevantes, como Huawei ou Xiaomi.

A falta de atualizações faz com que milhões de clientes de dispositivos Android ao redor do planeta fiquem literalmente vendidos, sofrendo da chamada obsolescência programada dos fabricantes, que usam dessas estratégias para forçar os usuários a adquirirem seus novos dispositivos ano após ano.

Via ArsTechnica

Duas graves vulnerabilidades afetam o kernel do Galaxy S4

by

kernel-galaxy-s4

A empresa de segurança QuarksLAB descobriu duas graves vulnerabilidades no Galaxy S4. As falhas foram detectadas em fevereiro de 2014, e a Samsung foi alertada sobre as mesmas em agosto de 2014, mas os coreanos não reconheceram as mesmas até novembro de 2014.

Isso permaneceu em sigilo até a semana passada, quando a QuarksLAB tornou públicas as investigações sobre as duas falhas de segurança. Só aí a Samsung respondeu, afirmando que vão corrigir os erros no Galaxy S4 que contam com o Android Lollipop instalado.

As falhas só foram identificadas nos modelos I9500, baseados no SoC Exynos. As variantes com processadores Qualcomm Snapdragon estão imunes aos problemas. A primeira vulnerabilidade (CVE-2015-1800) permite o acesso à dados importantes através de um vazamento que afeta a memória. A segunda falha (CVE-2015-1801) é um conjunto de quatro corrupções de memória que permite a um atacante modificar valores no kernel, ou até elevar os seus privilégios.

Pelo visto, a Samsung continua com o seu péssimo hábito de achar que só ela está certa, e quando erra, demora uma eternidade para corrigir os problemas que ela mesma cria. E isso parece que não vai mudar tão cedo. Infelizmente.

Via Softpedia

Stagefright 2.0 afeta. 1.4 bilhão de usuários Android

by

android-proteção-umbrella

A chegada do Stagefright 2.0 colocou mais uma vez em xeque a segurança do Android. De acordo com a empresa de segurança Zimperium zLabs, a vulnerabilidade opera de forma semelhante ao Stagefright já conhecido, mas afetando aproximadamente 1.4 bilhão de usuários Android em todo o planeta. Ou basicamente TODOS os usuários ativos do Android.

A primeira vulnerabilidade se encontra em praticamente todos os dispositivos Android existentes, e os especialistas descobriram formas de ativá-la em terminais com versões mais atuais (com Lollipop), graças ao aproveitamento prévio da segunda vulnerabilidade.

As duas vulnerabilidades se complementam, se produzindo através da reprodução de um arquivo MP3 ou MP4 especialmente desenvolvido, que possibilita a execução remota do código, com tudo o que isso implica, aproveitando dessa vez o navegador web do dispositivo como “condutor”. A Google já está ciente das duas ameaças, e garantiu que vai liberar um parche corretivo para os dispositivos Nexus em 5 de outubro.

A lista de vulnerabilidades e falhas de segurança do Android é muito extensa e complexa, o que deveria fazer com que a Google pensasse seriamente na possibilidade de mudanças profundas de gestão, manutenção e uso do Android de um modo geral.

Via Motherboard

Nova vulnerabilidade no Android permite burlar a tela de bloqueio

by

android-robot-live-action

O Android não passa pelo seu melhor momento em matéria de segurança. Mais uma vulnerabilidade é descoberta no sistema, dessa vez permitindo burlar a tela de bloqueio do dispositivo.

A nova vulnerabilidade está presente no Android 5 e 5.1, afetando os modelos recentes ou todos com dispositivos atualizados, mas funciona apenas quando a tela de bloqueio utiliza uma senha, de modo que aqueles que utilizam padrões de gestos não precisam se preocupar com a falha.

O vídeo no final do post mostra que a vulnerabilidade funciona de forma bem simples, mesmo exigindo o acesso físico ao dispositivo. Basta o atacante introduzir uma senha longa enquanto a câmera estiver ativada, de forma que um erro será gerado, permitindo superar a tela de bloqueio.

O problema foi descoberto em junho pela Universidade do Texas, que entrou em contato com a equipe de segurança do Android para que eles possam resolver o problema. Sabemos que existe uma solução disponível, e que ela começa a ser distribuída mediante atualizações de software. Porém, como não há certeza se a maioria dos usuários a recebeu, o mais seguro é mudar o seu padrão de senha o quanto antes.

Vídeo a seguir.

 

Via Neowin

Ins0mnia, uma falha de segurança no iOS que já está corrigida

by

apple-iphone-6-ios-9

Os pesquisadores do FireEye reportaram uma falha de vulnerabilidade no iOS chamada Ins0mnia. Ela provcava uma derivação sobre as restrições impostas pela Apple para limitar o tempo que um aplicativo poderia permanecer executando em segundo plano, com o objetivo de prevenir uma eventual espionagem.

A vulnerabilidade não só colocava em risco o desempenho do dispositivo, por manter abertos os processos em segundo plano por tempo ilimitado, mas também poderia ter colocado em risco a privacidade dos usuários, expondo dados de localização e informação pessoal, inclusive se alguma tarefa em particular era apagada pelo usuário.

O FireEye informa que “um software malicioso poderia se apoiar nessa vulnerabilidade para roubar dados sensíveis dos usuários por um tempo ilimitado, sem consentimento nem conhecimento por parte desses mesmos usuários. A informação sensível poderia ser continuamente enviada para um servidor remoto”.

Ao que parece, o Ins0mnia era capaz de afetar dispositivos com Jailbreak, sem precisar dos Certificados Empresariais da Apple para ser instalado em um iPhone ou iPad. Não só isso: os pesquisadores acreditam que ele poderia ter passado pelos testes da Apple para entrar na App Store, aproveitando uma brecha que permitiria a um atacante distribuir malwares dentro do seu ecossistema.

Felizmente, o Ins0mnia já é um problema superado. A Apple liberou uma grande atualização de segurança no dia 13 de agosto de 2015, na versão 8.4.1 do iOS.

 

Via ThreatPost

Certifi-gate, mais uma vulnerabilidade que afeta o Android

by

Android-new-malware

Uma nova vulnerabilidade que afeta o Android foi identificada como Certifi-gate, e foi apresentada durante a última edição da conferência de segurança Black Hat. A mesma oferece um aplicativo que permite escanear os dispositivos para ver se os mesmos são ou não vulneráveis.

Tal vulnerabilidade permite ao atacante chegar a assumir o controle do dispositivo utilizando o Remote Support Tools, e por conta disso, esse é considerado um problema sério. De acordo com os dados da ferramenta de escaneamento, 15,8% dos 100 mil usuários que baixaram o software contam com um plugin vulnerável instalado em seus dispositivos, e a partir daí um aplicativo malicioso pode assumir o controle do smartphone.

Por outro lado, 42,09% dos dispositivos que usaram tal ferramenta são vulneráveis, e 42,06% estão a salvo da mesma (o gráfico abaixo mostra melhor esses dados). O aplicativo Recordable Activator Android foi majoritariamente detectado nos dispositivos afetados, o qual permite explorar a vulnerabilidade evitando o modelo de permissões do Android para utilizar o plug-in TeamViewer, acessando recursos em nível de sistema e capturando a tela do dispositivo.

certifi-gate-vulnerability-exploited-by-google-play-store-app

Mas isso não quer dizer que o Recordable Activator Android é um aplicativo malicioso, pelo menos no sentido restrito do termo, mas que sofre da vulnerabilidade que fazemos referência. No gráfico abaixo, podemos ver os fabricantes mais afetados pelo Certifi-gate, com base nos dados coletados pela ferramenta de escaneamento.

certifi-gate-vulnerability-exploited-by-google-play-store-app-02

Via Softpedia, Certifi-gate

Adolescente descobre vulnerabilidade crítica no OS X

by

os-x

Não existe sistema operacional infalível. Nem mesmo o OS X. Duas vulnerabilidades críticas no sistema operacional da Apple foram descobertas por um adolescente italiano, ambas do tipo ‘zero day’, o que implica em uma elevada gravidade.

As vulnerabilidades aproveitam uma falha que permite o uso da RAM para corromper o núcleo do OS X, conseguindo assim o acesso ao mesmo, de modo que o atacante possa obter o controle do sistema de forma remota. Hoje, as versões que vão entre 10.9.5 e 10.10.5 do OS X estão afetadas, mas as vulnerabilidades também foram detectadas na última beta do El Capitan.

Para ajudar os usuários, o jovem italiano publicou um parche chamado NULLGuard (não oficial), que acaba com tais vulnerabilidades. Mas o mesmo é complicado de instalar, de modo que é provável que muitos vão preferir esperar por uma correção oficial da Apple. A gigante de Mountain View não comentou sobre o assunto.

Via WCCFTech

Android segue sendo vulnerável ao Stagefright

by

android-vulneabilidade

Segundo o site TechReport, os pesquisadores Jordan Gruskovnjak e Aaron Portonoy, da empresa Exodus Inteligence, afirmam que o sistema Android ainda é vulnerável ao Stagefright, falha de segurança que na teoria começou a receber parches de correção.

Os especialistas garantem que inclusive dispositivos já corrigidos podem utilizar arquivos MP4 para produzir a anormalidade do buffer, que acaba comprometendo a segurança do smartphone. Ao que parece, a chave está na forma que a libStagefright lê os valores chunk_size e chunk_type de um arquivo MP4 de 32 bits, já que se durante o processo ocorre o retorno de um valor 0x01 em chunk_size, ele acaba lendo um valor de 64 bits no seu lugar.

Isso supõe que a criação de um MP4 com um chunk_size ox1ffffff permite obter o tal desdobramento do buffer, inclusive em dispositivos já parcheados. A Exodus notificou tudo isso para a Google, mas até agora não receber uma resposta sobre o assunto.

Contudo, e dado que o assunto está vinculado ao Stagefright – vulnerabilidade notificada há mais de 90 dias -, A Exodus decidiu publicar suas descobertas, uma vez que o problema segue sem uma solução definitiva.

Via TechReport

Hackers aproveitam uma vulnerabilidade do iOS para roubar dados

by

apple-iphone-6-ios-9

Hackers estão se aproveitando de uma vulnerabilidade de segurança do iOS para instalar softwares disfarçados, se passando por outros mais populares, com o objetivo de roubar informações pessoais do dispositivo.

A instalação do software ocorre quando um usuário clica sobre um link que pode ser enviado via e-mail, mensagem de texto e até por publicidade em um site da web, de acordo com as informações passadas pela empresa de cibersegurança FireEye. Estes aplicativos faziam parte do arsenal de espionagem do Hacking Team, e seu objetivo era infectar dispositivos que não realizaram o procedimento de jailbreak.

Como já se pode imaginar, os aplicativos se passavam por originais, e uma vez instalados se dedicavam a roubar dados pessoais dos usuários, enviando os mesmos para um servidor que não estava relacionado com a Apple, nem com o serviço suplantado pelo app malicioso, afetando todos os dispositivos com iOS 8.1.3 ou anteriores. Os apps roubavam dados de todo o tipo: mensagens de voz, texto, histórico de navegação e até a localização via GPS.

Estamos diante de mais um sério e perigoso expediente patrocinado pelo Hacking Team ao longo de sua trajetória, e se pensarmos em todos os dados sensíveis que eles podem ter roubado de grandes corporações (já que a falha só foi descoberta agora), é de se imaginar que estamos apenas diante da ponta do iceberg. Mais pode vir por aí.

Via FireEye

Leitor de digitais do Android é fácil de ser hackeado

by

samsung-Galaxy-S5-fingerprint-scanner

Os especialistas em segurança Tao Wei e Yulong Zhang aproveitaram a conferência Black Hat 2015 para expor uma importante vulnerabilidade no leitor de digitais do Android.

Tal vulnerabilidade permitiu diferentes tipos de ataque, onde eles utilizaram por exemplo malwares que superavam os requisitos do leitor digital para realizar pagamentos, com a ajuda de outros recursos de backdoor. Tanto os modelos HTC One Max como o Samsung Galaxy S5 foram afetados por esse tipo de ataque, enquanto que o sistema Touch ID da Apple se comprovou não ser vulnerável.

A chave de todo o assunto está no fato do sensor de digitais do Android funcionar de forma diferente ao da Apple, já que o sistema do iOS não oferece informações da digital, e sim uma ‘chave cifrada’ que atua como medida de segurança para evitar o acesso ilegítimo a esse tipo de informação.

Já no Android, esse requisito não está presente, logo, se torna muito mais simples para o atacante conseguir a informação desejada. É de se imaginar que, por ser um problema de segurança do Android, mais smartphones podem estar afetados, mas os fabricantes já foram avisados e liberaram atualizações para resolver essa vulnerabilidade.

Via Engadget

Verifique se o seu smartphone é vulnerável ao ‘Stagefright’

by

stagefright-detection-tool-2015-08-07-01

A comunidade Android está em estado de alerta, por conta de um sério problema de segurança chamado Stagefright. Com ele, os usuários poderão sofrer um hackeamento em seu smartphone através de uma simples mensagem MMS.

A grave falha foi descoberta pela empresa Zimperum, o que fez com que os alarmes soassem nos fabricantes e até na própria Google, que decidiu criar um sistema de atualizações mensais que visam velar pela segurança dos seus dispositivos.

Para eliminar dúvidas, a Zimperum criou um aplicativo onde é possível saber se o seu dispositivo é ou não vulnerável à essa ameaça. Os modelos da linha Nexus estão a salvo, mas dispositivos da Samsung, HTC, Motorola, LG e outros podem ser facilmente hackeados.

Obviamente, para que nosso dispositivo seja infectado pelo Stagefright, é preciso abrir uma mensagem MMS de alguém que não conhecemos – e a maioria das pessoas não faz isso -. Mesmo assim, o risco é elevado, já que se você usa o aplicativo Hangouts como gestor de mensagens de texto, o aplicativo poderia capturar as MMSs se você tiver ativada a função ‘recuperar mensagens MMS’.

Infelizmente, o aplicativo não oferece nenhuma solução em caso de detecção de vulnerabilidade no seu dispositivo, se limitando a mostrar os produtos da empresa, em uma clara estratégia comercial. Em todo caso, como esse é um assunto muito sério, vale a pena você conferir o vídeo a seguir, para saber o que fazer nesses casos.

 

 

 

Via Zimperum

Nova vulnerabilidade no Android em forma de vídeo com código malicioso

by

android-vídeo-vulnerabilidade-código-malicioso

Uma nova vulnerabilidade para o Android foi descoberta pela empresa Zimperium, e é relativamente perigosa pela simplicidade do ataque, e pela alta possibilidade dos menos instruídos serem vítimas desse ataque.

O funcionamento dessa ameaça é bem simples: o atacante pode obter o controle remoto do dispositivo enviando um vídeo via MMS. O vídeo conta com um código malicioso que, quando executado, vai abrir a porta para os hackers.

O cerne do problema estaria na capa Stagefright, encarregada de gerenciar as tarefas multimídia no Android, e se complica se levarmos em conta tudo isso pode ser transparente ao usuário se utilizamos programas como Hangouts, que automaticamente baixam e executam parte do código adjunto ao vídeo.

android-vídeo-vulnerabilidade-código-malicioso-02

A Zimperium afirma que notificou o Google sobre o problema, e que este o solucionou no AOSP, se bem que essa vulnerabilidade afeta pelo menos 95% dos dispositivos Android, e exige uma atualização do sistema em todos eles para ser efetivamente corrigido.

Esta é uma opção inviável, levando em conta diversos fatores que afetam os dispositivos a partir do Android 2.2, dos quais não receberão jamais uma atualização, ou que o ritmo das atualizações no Android dificulta o aplicar de um parche de uma forma rápida. Outros sistemas como o Firefox OS ou o PrivatOS também foram afetados, e seus respectivos desenvolvedores já lançaram atualizações pertinentes.

Esta é uma vulnerabilidade muito grave, se levarmos em conta o volume de dispositivos que o Android gerencia hoje, e por conta que muitas atualizações que são lançadas sempre deixam algum dispositivo de lado, o que automaticamente torna o problema sem uma solução definitiva.

Em resumo: todo cuidado é pouco.

Via CNETZimperium