Falhas de segurança

Atualização de Segurança de Emergência chega para os Nexus por causa de um exploit que foi publicado

Atualização de Segurança de Emergência chega para os Nexus por causa de um exploit que foi publicado

A promessa de uma atualização mensal de segurança é bem interessante mas as coisas podem ser mais rápidas que elas quando se fala de falhas de software e segurança. De acordo com um anúncio do Google eles estão lançando um patch de segurança agora no meio do mês devido a descoberta de um exploit que pode trazer prejuízos para alguns dispositivos como o Nexus 5 e Nexus 6.

A questão surgiu depois que o Google descobriu sobre um método de root que usa uma falha não corrigida que permite elevação local de privilégios no kernel.

O que isto significa é que um aplicativo malicioso teria o poder de afetar códigos dentro do software e a única maneira de corrigir o problema seria fazer o flash de todo o sistema operacional novamente.

A falha é um pouco difícil de ser afetada e o Google através de suas ferramentas de segurança na Google Play Store e sua estrutura de verificação de apps tenta manter as ameaças externas a distância.

O grande problema é que é muito fácil convencer usuários a instalar manualmente aplicativos que possam fazer o root do aparelho e causar problemas ao usuário.

Este aviso aplica-se a todos os dispositivos Android que estejam rodando versões não corrigidas do kernel 3.4 , 3.10 e 3.14 , incluindo todos os dispositivos Nexus. Dispositivos que rodam o kernel do Linux na versão 3.18 ou superior são não estão vulneráveis.

Há várias camadas de segurança mas você pode estar meio abandonado nesta floresta enorme se não pegar logo a atualização que estará chegando por estes dias. Os fabricantes já foram notificados e o repositório AOSP já foi atualizado com estes novos códigos.

Como é uma correção de kernel se você usa uma ROM modificada seus desenvolvedores já devem estar preparando uma atualização do kernel ou então, aguarde o Google publicar as imagens dos Nexus.

Via Google

comments powered by Disqus