Parece que Stagefright ataca novamente.
O bug de segurança que predava telefones que rodam versões do sistema operacional Android entre 2.2 e 4, agora está sendo usado para atacar dispositivos com Android 5.0 e superior.
Joshua J. Drake, vice-presidente de pesquisa da Zimperium zLabs, encontrou outro problema de segurança no Android chamado Stagefright 2.0. Drake afirma que há duas vulnerabilidades que podem acontecer ao processar arquivos de áudio MP3 e MP4 especialmente criados.
$config[code] not foundAparentemente, dentro de arquivos MP3 e MP4 é uma função que permite a execução remota de código (RCE). Isso basicamente significa que os arquivos MP3 e MP4 infectados podem dar acesso a alguém para executar uma tarefa no seu telefone Android. Mesmo a simples visualização de uma música ou vídeo malicioso pode colocar o seu telefone em risco.
Drake diz em seu post que a abordagem mais vulnerável para um telefone Android é através de um navegador da Web, com três maneiras diferentes de um hacker aproveitar o bug de segurança.
Primeiro, um invasor pode tentar fazer com que um usuário do Android visite um URL que realmente leve a um site controlado pelo invasor. Isso pode ser feito na forma de uma campanha publicitária, por exemplo. Uma vez atraída, a vítima seria exposta ao arquivo MP3 ou MP4 infectado.
Na mesma linha, um invasor pode usar um aplicativo de terceiros, como um media player. Nesse caso, é o aplicativo que conteria um desses arquivos maliciosos.
Mas há uma terceira possibilidade em que um hacker pode seguir um caminho diferente.
Digamos que o hacker e o usuário do Android estejam usando o mesmo WiFi. O hacker não precisaria enganar o usuário para visitar um URL ou abrir um aplicativo de terceiros. Em vez disso, tudo o que eles precisariam fazer é injetar a exploração no tráfego de rede não criptografado do usuário usado pelo navegador.
O bug original Stagefright - que também foi descoberto por Drake no início deste ano - abriu os telefones Android para a vulnerabilidade através de mensagens de texto contendo malware.
Se um hacker soubesse o seu número de telefone, uma mensagem de texto poderia ser enviada contendo um arquivo multimídia malicioso. O texto pode permitir que um hacker acesse os dados e as fotos de um usuário ou até mesmo acesse funções como a câmera ou o microfone do telefone.
Os usuários podem ser afetados e nem sequer sabem disso.
Um patch foi lançado para o bug original Stagefright não muito tempo depois que a vulnerabilidade foi descoberta.Houve no entanto alguns problemas com o patch. Alguns relatórios indicaram que o patch pode causar o travamento de telefones em alguns casos quando uma mensagem multimídia é aberta.
Drake diz que notificou o Android sobre a ameaça e afirmou que o Android agiu rapidamente para remediar, embora ainda não tenha fornecido um número CVE para rastrear este último problema. O Google está incluindo uma correção para o Stagefright no Nexus Security Bulletin, que será lançado esta semana.
Se você não tiver certeza se o seu dispositivo Android está vulnerável, você pode baixar o aplicativo Zimperium Inc. Stagefright Detector para verificar se há vulnerabilidades.
Fotografia de pirulito Android via Shutterstock
Mais em: Google 2 Comentários ▼