A equipa de investigadores de dispositivos móveis da Check Point® Software Technologies Ltd., o maior fabricante mundial especializado em segurança, anuncia a descoberta de quatro novas vulnerabilidades que afetam mais de 900 milhões de smartphones e tablets Android. O anúncio foi feito durante a conferência Def Con 24, celebrada em Las Vegas.

Durante a sua apresentação na Def Con 24, Adam Donenfeld, investigador líder de segurança móvel da Check Point, revelou quatro grandes vulnerabilidades que afetam os dispositivos Android com chipsets da Qualcomm. Qualcomm é o principal fabricante de chipsets LTE do mundo, com 65% do mercado de módems LTE de banda base para Android.

 

A Check Point batizou este conjunto de vulnerabilidades como QuadRooter. Se exploradas, podem dar aos cibercriminosos um controlo completo sobre os dispositivos. Também lhes garantem acesso ilimitado aos dados pessoais e empresariais sensíveis que contenham. O intruso obtém também permissão para realizar keylogging e seguimento por GPS, e para gravar áudio e vídeo.

As vulnerabilidades encontram-se nos drivers que a Qualcomm envia com os seus chipsets. Um hacker pode explorar estes pontos débeis recorrendo a uma app maliciosa. A aplicação não requereria permissões especiais, pelo que o utilizador não teria porquê suspeitar de nada. Alguns dos modelos mais vendidos e conhecidos encontram-se na lista de 900 milhões de dispositivos previsivelmente infetados:

  • Samsung Galaxy S7 e S7 Edge
  • Sony Xperia Z Ultra
  • Google Nexus 5X, 6 e 6P
  • HTC One M9 e HTC 10
  • LG G4, G5 e V10
  • Motorola Moto X
  • OnePlus One, 2 e 3
  • BlackBerry Priv
  • Blackphone 1 e 2

 

Devido ao facto de os drivers vulneráveis virem pré-instalados nos dispositivos de fábrica, só se pode corrigir a situação instalando uma correção criada  pelo próprio distribuidor ou pelo operador, algo que só pode ser feito quando as empresas de telemóveis recebem pacotes de drivers reparados da Qualcomm.

A Check Point lançou, entretanto, a app gratuita Quadrooter scanner, disponível no Google Play (https://play.google.com/store/apps/details?id=com.checkpoint.quadrooter) e que permite ao utilizador saber se o seu terminal está vulnerável.

 

“As vulnerabilidades como QUADROOTER demonstram o desafio que é proteger os dispositivos Android e os dados que contêm”,  explica Michael Shaulov, responsável de produtos de mobilidade da Check Point. “A cadeia de fornecimento é complexa, já que cada correção deve ser agregada e testada em todos os modelos afetados pelos erros. O processo pode demorar meses, deixando os dispositivos indefesos durante este tempo. Além disso, normalmente não se alertam os utilizadores acerca do perigo que os seus dados correm. O processo de actualizações de segurança do Android é defeituoso e necessita melhorar.”

A Check Point recomenda seguir estes passos para manter os dispositivos Android a salvo dos ataques que tratam de explorar qualquer vulnerabilidade:

 

  • Descarregar e instalar as atualizações do Android assim que ficarem disponíveis.
  • Ser consciente dos riscos que implica o rooting de dispositivos – tanto se for feito de forma intencionada como consequência de um ataque.
  • Evitar o download de ficheiros .APK, assim como o uso de suites de download de terceiros. Em vez disso, utilizar só o Google Play.
  • Ler cuidadosamente os pedidos de permissões ao instalar uma app. Ser precavido com as aplicações que pedem permissões estranhas ou desnecessárias, ou que consomem muitos dados ou bateria.
  • Usar redes Wi-Fi conhecidas e de confiança. Quando se viaja, ligar só às que possam ser verificadas quanto à sua proveniência.
  • Os utilizadores finais e as empresas devem considerar o uso de soluções de segurança móvel concebidas para identificar comportamentos estranhos no terminal. Por exemplo, malware              encoberto em apps instaladas.

 

Os investigadores da Check Point disponibilizaram à Qualcomm toda a informação sobre as vulnerabilidades em abril deste ano. Após essa notificação e seguindo as políticas do sector (política CERT/CC), a Qualcomm teve um prazo de 90 dias para fornecer correções para estas vulnerabilidades antes de se tornarem públicas. A Qualcomm reviu as vulnerabilidades e classificou-as como “de alto risco”, tendo proporcionado aos fabricantes de dispositivos (OEMs) as correções correspondentes.

Classifique este item
(0 votos)
Ler 1237 vezes Modificado em Ago. 08, 2016

Sobre nós

Nascida em 2002, a Wintech é uma pagina web que reúne informações sobre tecnologia. Apresenta regularmente guias, análises, reportagens e artigos especiais de tudo o que rodeia o mundo tecnológico. Saiba mais.

Wintech TV

Newsletter

Receba as notícias no seu e-mail

Top