A Check Point batizou este conjunto de vulnerabilidades como QuadRooter. Se exploradas, podem dar aos cibercriminosos um controlo completo sobre os dispositivos. Também lhes garantem acesso ilimitado aos dados pessoais e empresariais sensíveis que contenham. O intruso obtém também permissão para realizar keylogging e seguimento por GPS, e para gravar áudio e vídeo.
As vulnerabilidades encontram-se nos drivers que a Qualcomm envia com os seus chipsets. Um hacker pode explorar estes pontos débeis recorrendo a uma app maliciosa. A aplicação não requereria permissões especiais, pelo que o utilizador não teria porquê suspeitar de nada. Alguns dos modelos mais vendidos e conhecidos encontram-se na lista de 900 milhões de dispositivos previsivelmente infetados:
- Samsung Galaxy S7 e S7 Edge
- Sony Xperia Z Ultra
- Google Nexus 5X, 6 e 6P
- HTC One M9 e HTC 10
- LG G4, G5 e V10
- Motorola Moto X
- OnePlus One, 2 e 3
- BlackBerry Priv
- Blackphone 1 e 2
Devido ao facto de os drivers vulneráveis virem pré-instalados nos dispositivos de fábrica, só se pode corrigir a situação instalando uma correção criada pelo próprio distribuidor ou pelo operador, algo que só pode ser feito quando as empresas de telemóveis recebem pacotes de drivers reparados da Qualcomm.
A Check Point lançou, entretanto, a app gratuita Quadrooter scanner, disponível no Google Play (https://play.google.com/store/apps/details?id=com.checkpoint.quadrooter) e que permite ao utilizador saber se o seu terminal está vulnerável.
“As vulnerabilidades como QUADROOTER demonstram o desafio que é proteger os dispositivos Android e os dados que contêm”, explica Michael Shaulov, responsável de produtos de mobilidade da Check Point. “A cadeia de fornecimento é complexa, já que cada correção deve ser agregada e testada em todos os modelos afetados pelos erros. O processo pode demorar meses, deixando os dispositivos indefesos durante este tempo. Além disso, normalmente não se alertam os utilizadores acerca do perigo que os seus dados correm. O processo de actualizações de segurança do Android é defeituoso e necessita melhorar.”
A Check Point recomenda seguir estes passos para manter os dispositivos Android a salvo dos ataques que tratam de explorar qualquer vulnerabilidade:
- Descarregar e instalar as atualizações do Android assim que ficarem disponíveis.
- Ser consciente dos riscos que implica o rooting de dispositivos – tanto se for feito de forma intencionada como consequência de um ataque.
- Evitar o download de ficheiros .APK, assim como o uso de suites de download de terceiros. Em vez disso, utilizar só o Google Play.
- Ler cuidadosamente os pedidos de permissões ao instalar uma app. Ser precavido com as aplicações que pedem permissões estranhas ou desnecessárias, ou que consomem muitos dados ou bateria.
- Usar redes Wi-Fi conhecidas e de confiança. Quando se viaja, ligar só às que possam ser verificadas quanto à sua proveniência.
- Os utilizadores finais e as empresas devem considerar o uso de soluções de segurança móvel concebidas para identificar comportamentos estranhos no terminal. Por exemplo, malware encoberto em apps instaladas.
Os investigadores da Check Point disponibilizaram à Qualcomm toda a informação sobre as vulnerabilidades em abril deste ano. Após essa notificação e seguindo as políticas do sector (política CERT/CC), a Qualcomm teve um prazo de 90 dias para fornecer correções para estas vulnerabilidades antes de se tornarem públicas. A Qualcomm reviu as vulnerabilidades e classificou-as como “de alto risco”, tendo proporcionado aos fabricantes de dispositivos (OEMs) as correções correspondentes.
A equipa de investigadores de dispositivos móveis da