Falhas de segurança

Novo exploit abre espaço para hackers assumirem o controle de milhões de dispositivos Android

Novo exploit abre espaço para hackers assumirem o controle de milhões de dispositivos Android

Pesquisadores israelenses criaram um novo exploit que se aproveita da vulnerabilidade Stagefright encontrada no Android no ano passado com o detalhe que alguém poderia acessar remotamente o dispositivo Android infectado.

Usando o exploit que ganhou o nome de Metaphor hacekr podem tomar o controle de dispositivos Android desprotegidos quando os usuários simplesmente tocam um vídeo em um navegador web. Pelo menos na teoria deles.

Como é o caso em exploits deste tipo as coisas acontecem somente quando todas as peças estão lá no lugar onde precisam estar, portanto, nem sempre podem ser levados a ferro e fogo para dizer que é realmente uma preocupação.

Os pesquisadores , North-bit afirmam que milhões de dispositivos Android que não sofreram correção do Stagefrihgt estão potencialmente em risco e eles inclusive dizem que esta exploração é capaz de suplantar os sistemas de proteção do Google pois precisam simplesmente levar o usuário até uma URL.

O Stagefright na realidade é uma biblioteca do Android que trabalha com multimídia, ou seja, é responsável por reproduzir vídeos e mídia e no ano passado foi descoberta como dona de algumas falhas. O Google começou a resolver a vulnerabilidade mas, como sabemos, muitos fabricantes demoram para resolver o problema, e muitos usuários ficam aí vulneráveis. Isto sem contar com aqueles que nunca vão receber as atualizações porque os fabricantes já abandonaram os dispositivos.

De acordo com o documento elaborado pelo pessoal da North-Bit que é o case divulgado por eles e ilustrar as coisas terríveis que podem acontecer com os usuários. Na realidade para ser atacado basta acessar um simples arquivo infectado MPEG 4 a partir de um navegador web para que as coisas aconteçam.

Como ilustrado no papel isto era impraticável no mundo real já que algumas implementações de Android mais recentes tem alguns filtros que atrapalhavam o  processo, como o ALSR, que é  o Space Layout Randomization que é uma medida de segurança que ajuda os dispositivos contra os ataques de buffer-overflow.

Mas a equipe da North-Bit diz que conseguiu no seu trabalho afetar as versões do Android de 2.2 a 4.0 e 5.0 a 5.1 conseguindo, inclusive, ignorar o ASLR nas versões 5.0 e 5.1. Isto de acordo com o paper deles.

O documento completo sofre o Metaphor é bem legal. E se você é mais técnico vai curtir passar uma lida em todo o documento.

Há também, abaixo, uma prova de conceito deles pelo menos para comprovar que eles realmente fizeram os testes.

Mas, no fim, é algo que todos já sabíamos e eu havia cantado a pedra aqui a um bom tempo atrás. A falha é na biblioteca de mídia, portanto, qualquer arquivo que fizesse uso desta biblioteca ( ou seja, fosse uma mídia infectada ) poderia causar problema em um smartphone.

Resumidamente, o trabalho é bom, mas no fim, já era esperado o seu efeito, na falha em questão.

Via The Hacker News

comments powered by Disqus