Mais uma falha no Android permite que hackers controlem smartphones com uma mensagem

Em conferência hacker, especialistas em segurança demonstraram uma falha que dá acesso total ao smartphone com um app falso ou mensagem.

Quando o mundo começava a se acalmar após a falha conhecida como Stagefright no Android, alguns hackers israelenses trouxeram mais notícias ruins. Outra vulnerabilidade permite que hackers tomem controle de um smartphone com uma única mensagem de texto, assim como faz o Stagefright. O problema é que não há uma solução simples para isso.

whatsapp invite banner

>>> Falha no Android deixa hackers acessarem seu smartphone usando mensagem de vídeo

Anunciada durante a conferência de segurança Black Hat em Las Vegas, a vulnerabilidade recebeu o nome de “Certifi-gate”. A equipe de pesquisadores da Check Point que descobriu a falha explicou os detalhes para uma audiência um pouco confusa com a semelhança com o Stagefright. Mas a nova falha envolve uma questão muito mais complicada com a segurança do Android que envolve como o sistema operacional falha ao verificar apps com permissões privilegiadas. Isso significa que é fácil para um hacker roubar o controle de quase qualquer smartphone com Android usando um app falso ou até mesmo SMS.

Os apps em questão são conhecidos como ferramentas de suporte remoto móveis (mSRT, na sigla em inglês). Eles frequentemente vêm pré-instalados por fabricantes ou operadoras para permitir que equipes de suporte tenham acesso e controlem dispositivos remotamente para corrigir problemas. Talvez você nem saiba, mas tem um desses mSRT instalados no seu smartphone com Android. Ele provavelmente nem tem um ícone e não aparece na sua lista de apps. O Google não coloca esses apps no Android puro, e não há nenhuma forma nativa de verificar certificados, mesmo que eles frequentemente ganhem permissões privilegiadas como a capacidade de instalar novos apps, acessar a tela ou imitar a entrada do usuário.

Resumindo, a equipe do Check Point descobriu uma forma bem simples de criar certificados falsos e ganhar acesso total a um dispositivo com Android com um mSRT instalado. Na demonstração durante a conferência Black Hat, Ohad Bobrov e Avi Bashan, da Check Point, mostraram duas formas de ganhar acesso. Uma delas envolvia instalar um app falso de lanterna que pedia poucas permissões mas, mesmo assim, conseguia acesso total ao dispositivo graças à vulnerabilidade. A outra enviava uma única mensagem de texto que poderia forçar a ferramenta de acesso remoto a emitir qualquer comando.

Mas nem tudo é ruim. A equipe do Check Point relatou a falha ao Google assim como a diversas fabricantes (LG, Samsung, HTC, Huawei, etc.) e a operadoras de telefonia móvel. Muitas dessas empresas já corrigiram o problema, mas os pesquisadores alertaram que ainda há milhões de dispositivos espalhados pelo mundo que ainda podem estar vulneráveis.

São duas grandes vulnerabilidades descobertas no Android em poucas semanas e isso nos mostra como o sistema do Google tem um problema gravíssimo de segurança — e a tendência é que as coisas porem. Com tantas pessoas diferentes contribuindo para o desenvolvimento do sistema de código aberto, é muito fácil que uma ou outra coisa acabe passando batido. E quando essas grandes vulnerabilidades são descobertas, não é sempre algo simples de ser corrigido, que basta o Google simplesmente soltar uma atualização para as coisas se resolverem.

Saiba se o seu smartphone está vulnerável

Uma notícia um pouco melhor é que ao menos há como saber se o seu dispositivo é vulnerável a alguma dessas duas falhas (ou até mesmo às duas). O pessoal da Check Point disponibilizou um app na Google Play Store para você checar se o seu smartphone é um desses possíveis milhões que ainda não receberam uma correção para a vulnerabilidade. Se for o seu caso, ele dá indicações do que você pode fazer para se proteger até receber uma atualização.

Para o Stagefright, você precisa baixar o app Stagrefight Detector para verificar a situação do seu dispositivo. Os Nexus já receberam uma correção, mas muitos outros aparelhos seguem vulneráveis. Para esses que ainda podem ser atacados, a recomendação é de nunca abrir vídeos MMS enviados por estranhos, e também para desabilitar a opção “Recuperar MMS automaticamente” caso o Hangouts seja seu app principal de mensagens.

Imagem via Getty

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas