A equipa de investigadores de dispositivos móveis da Check Point® Software Technologies Ltd., o maior fabricante mundial especializado em segurança, anuncia a descoberta de quatro novas vulnerabilidades que afetam mais de 900 milhões de smartphones e tablets Android. O anúncio foi feito durante a conferência Def Con 24, celebrada em Las Vegas.

Durante a sua apresentação na Def Con 24, Adam Donenfeld, investigador líder de segurança móvel da Check Point, revelou quatro grandes vulnerabilidades que afetam os dispositivos Android com chipsets da Qualcomm. Qualcomm é o principal fabricante de chipsets LTE do mundo, com 65% do mercado de módems LTE de banda base para Android.

 

A Check Point batizou este conjunto de vulnerabilidades como QuadRooter. Se exploradas, podem dar aos cibercriminosos um controlo completo sobre os dispositivos. Também lhes garantem acesso ilimitado aos dados pessoais e empresariais sensíveis que contenham. O intruso obtém também permissão para realizar keylogging e seguimento por GPS, e para gravar áudio e vídeo.

As vulnerabilidades encontram-se nos drivers que a Qualcomm envia com os seus chipsets. Um hacker pode explorar estes pontos débeis recorrendo a uma app maliciosa. A aplicação não requereria permissões especiais, pelo que o utilizador não teria porquê suspeitar de nada. Alguns dos modelos mais vendidos e conhecidos encontram-se na lista de 900 milhões de dispositivos previsivelmente infetados:

  • Samsung Galaxy S7 e S7 Edge
  • Sony Xperia Z Ultra
  • Google Nexus 5X, 6 e 6P
  • HTC One M9 e HTC 10
  • LG G4, G5 e V10
  • Motorola Moto X
  • OnePlus One, 2 e 3
  • BlackBerry Priv
  • Blackphone 1 e 2

 

Devido ao facto de os drivers vulneráveis virem pré-instalados nos dispositivos de fábrica, só se pode corrigir a situação instalando uma correção criada  pelo próprio distribuidor ou pelo operador, algo que só pode ser feito quando as empresas de telemóveis recebem pacotes de drivers reparados da Qualcomm.

A Check Point lançou, entretanto, a app gratuita Quadrooter scanner, disponível no Google Play (https://play.google.com/store/apps/details?id=com.checkpoint.quadrooter) e que permite ao utilizador saber se o seu terminal está vulnerável.

 

“As vulnerabilidades como QUADROOTER demonstram o desafio que é proteger os dispositivos Android e os dados que contêm”,  explica Michael Shaulov, responsável de produtos de mobilidade da Check Point. “A cadeia de fornecimento é complexa, já que cada correção deve ser agregada e testada em todos os modelos afetados pelos erros. O processo pode demorar meses, deixando os dispositivos indefesos durante este tempo. Além disso, normalmente não se alertam os utilizadores acerca do perigo que os seus dados correm. O processo de actualizações de segurança do Android é defeituoso e necessita melhorar.”

A Check Point recomenda seguir estes passos para manter os dispositivos Android a salvo dos ataques que tratam de explorar qualquer vulnerabilidade:

 

  • Descarregar e instalar as atualizações do Android assim que ficarem disponíveis.
  • Ser consciente dos riscos que implica o rooting de dispositivos – tanto se for feito de forma intencionada como consequência de um ataque.
  • Evitar o download de ficheiros .APK, assim como o uso de suites de download de terceiros. Em vez disso, utilizar só o Google Play.
  • Ler cuidadosamente os pedidos de permissões ao instalar uma app. Ser precavido com as aplicações que pedem permissões estranhas ou desnecessárias, ou que consomem muitos dados ou bateria.
  • Usar redes Wi-Fi conhecidas e de confiança. Quando se viaja, ligar só às que possam ser verificadas quanto à sua proveniência.
  • Os utilizadores finais e as empresas devem considerar o uso de soluções de segurança móvel concebidas para identificar comportamentos estranhos no terminal. Por exemplo, malware              encoberto em apps instaladas.

 

Os investigadores da Check Point disponibilizaram à Qualcomm toda a informação sobre as vulnerabilidades em abril deste ano. Após essa notificação e seguindo as políticas do sector (política CERT/CC), a Qualcomm teve um prazo de 90 dias para fornecer correções para estas vulnerabilidades antes de se tornarem públicas. A Qualcomm reviu as vulnerabilidades e classificou-as como “de alto risco”, tendo proporcionado aos fabricantes de dispositivos (OEMs) as correções correspondentes.

Classifique este item
(0 votos)
Ler 2853 vezes Modificado em Ago. 08, 2016
Top