Se você tem um dispositivo Android, provavelmente está ciente do bug do Stagefright.
Os aparelhos Google, Samsung, HTC, LG, Sony e Blackphone, bem como as diferentes operadoras, lançaram um patch para o Stagefright, mas aparentemente isso pode não ser suficiente.
A firma de segurança Exodus Intelligence descobriu um engano em um determinado código fonte, responsável por travar um dispositivo quando os dados de uma mensagem multimídia estavam sendo abertos. E, de acordo com a empresa, isso poderia ser explorado.
$config[code] not foundPor sua vez, Êxodo disse:
“Tem havido uma quantidade excessiva de atenção atraída pelo bug - acreditamos que provavelmente não somos os únicos que notamos que ele é defeituoso. Outros podem ter intenções maliciosas ”
Um arquivo de vídeo MP4 malformado trava até mesmo em bibliotecas Android Stagefright corrigidas, deixando os dispositivos nos quais eles estão vulneráveis ao ataque.
Esse problema em particular foi descoberto por volta de 31 de julho, quando o pesquisador de segurança da Exodus Intelligence, Jordan Gruskovnjak, notou um grave problema com o patch proposto. Ele criou um MP4 para contornar o patch e foi recebido com um acidente quando foi testado.
É importante observar que todas as CVEs (Vulnerabilidades e Exposições Comuns) foram corrigidas e o Google atribuiu a descoberta Exodus com a CVE-2015-3864, por isso está bem ciente do problema.
Então, o que é Stagefright e por que é tão perigoso?
De acordo com Zimperium:
“Essas vulnerabilidades são extremamente perigosas porque não exigem que a vítima tome qualquer ação a ser explorada. Ao contrário do spear-phishing, em que a vítima precisa abrir um arquivo PDF ou um link enviado pelo invasor, essa vulnerabilidade pode ser acionada enquanto você dorme. ”A empresa disse:“ Antes de você acordar, o invasor removerá qualquer sinais de comprometimento do dispositivo e você continuará seu dia como sempre - com um telefone trojan. ”
O Android Stagefright exploit é capaz de usar falhas no sistema operacional Android que ele usa para processar, reproduzir e gravar arquivos multimídia.
Ao enviar um MMS, o Stagefright pode entrar no seu dispositivo e, uma vez infectado, o invasor ganha acesso remoto ao seu microfone, câmera e armazenamento externo. Em alguns casos, o acesso root ao dispositivo também pode ser obtido.
O bug do Android Stagefright foi originalmente descoberto por Zimperium zLabs, VP de Pesquisa e Exploração de Plataformas Joshua J. Drake, em abril. Mais tarde, ele disse que ele e sua equipe acreditam ser "as piores vulnerabilidades do Android descobertas até hoje" e que "expõe criticamente 95% dos dispositivos Android, cerca de 950 milhões de dispositivos".
O Zimperium relatou a vulnerabilidade ao Google juntamente com as correções e agiu rapidamente aplicando as correções às ramificações de código interno em 48 horas.
O que você pode fazer até que haja uma correção definitiva para o problema?
Antes de mais nada, responda apenas às mensagens de fontes confiáveis. Além disso, desative o recurso de download automático para MMS em SMS, Hangouts e vídeos em aplicativos que você instalou no seu dispositivo.
Cada aplicativo e dispositivo tem sua própria localização, mas geralmente está em configurações e no download de mídia. Se você não conseguir encontrá-lo para seu aplicativo específico, entre em contato com o editor do aplicativo.
No início deste mês, o Google anunciou que lançará patches mensais de segurança para dispositivos Android na conferência de segurança da Black Hat, com a Samsung seguindo o exemplo.
A empresa que descobriu o Stagefright pela primeira vez tem um aplicativo disponível no Google Play. Ele permite que você saiba se seu dispositivo está vulnerável, a que CVEs seu dispositivo está vulnerável e se você precisa atualizar seu sistema operacional móvel. Também testa para CVE-2015-3864, a vulnerabilidade Exodus Intelligence identificada.
O Android é a plataforma de sistema operacional móvel mais popular, mas é muito fragmentada. Isso significa que nem todos estão executando o sistema operacional mais recente ou a atualização de segurança, o que torna muito difícil garantir que todos os dispositivos Android estejam protegidos.
Se o fabricante do seu smartphone não tiver corrigido o seu dispositivo, tome as medidas por conta própria e certifique-se de que tem a atualização mais recente para o seu dispositivo em todos os momentos.
De Stock: Detector de Stagefright / segurança móvel da vigia
Mais em: Google 3 Comentários ▼