Páginas

sexta-feira, 23 de agosto de 2013

faça Correção de segurança para todos androids

Esse é um aviso de segurança importante do Android.

Em fevereiro de 2013 a Bluebox avisou para Google sobre uma vulnerabilidade sobre a assinatura digital de aplicativos originais .

Em resumo pode ler sobre o que a vulnerabilidade pode oferecer se fosse explorada aqui:

Especialistas revelam falha de segurança que afeta até 99% dos Androids




Pesquisadores da Bluebox afirmam ter descoberto uma falha de segurança no Android que existe há pelo menos quatro anos, desde a versão 1.6 Donut. A vulnerabilidade, que permite a instalação de aplicativos maliciosos no smartphone do usuário, pode afetar até 900 milhões de aparelhos, segundo a empresa.
A falha dá aos desenvolvedores de aplicativos mal-intencionados a capacidade de modificar um APK legítimo, tudo isso sem quebrar sua assinatura criptográfica – permitindo assim que ele passe desapercebido pela instalação.

Para submeter o exploit, o desenvolvedor do mal precisa primeiro enganar um usuário desavisado para instalar a atualização mal-intencionada. Os hackers podem, teoricamente, assumir o controle total do telefone de um usuário. Ele poderá realizar chamadas em nome do usuário infectado, enviar SMS e até mesmo ligar a câmera e gravar chamada. Aliás, dependendo do tipo de aplicativo escolhido, um hacker pode explorar a vulnerabilidade para qualquer coisa, desde o roubo de dados até a criação de uma botnet móvel.
ScreenHunter_05-Jul.-05-01.39.jpg 


Mas a Bluebox ainda não explica como o ataque pode acontecer na prática. De acordo com o The Verge, não é possível aproveitar a falha usando a Play Store, já que o Google atualizou a loja. O usuário poderia ser infectado caso use lojas de aplicativos de terceiros ou toque em links maliciosos e esteja com a opção “instalar aplicativo de fontes desconhecidas” ativada.

Enquanto o Google não se manifesta oficialmente a respeito da vulnerabilidade, o CIO da BlueBox, Jeff Forristal, alega que o Galaxy S4 é o único dispositivo Android que está imune ao ataque – o que sugere que um patch com a solução para a vulnerabilidade já possa existir. Forristal alega ainda que o Google está trabalhando em uma atualização para seus dispositivos Nexus.

A Google já disponibilizou a correção :

Google lança correção para falha de segurança no android



O Google agiu rápido para corrigir uma falha de segurança que poderia afetar 99% dos aparelhos com Android em todo o mundo. A publicação foi confirmada pela diretora de Comunicações do Android, Gina Schigliano, que afirmou que um patch foi fornecido para seus parceiros.
A falha, que supostamente deixava vulnerável cerca de 99% dos smartphones com Android, permitia que um hacker modificasse a APK de um aplicativo legítimo, de modo a torná-lo um trojan, sem quebrar as assinaturas na criptografia do aplicativo. O Google já alterou a política de envio de aplicativos para a Google Play, para escanear a falha e impedir que aplicativos com essa brecha sejam disponibilizados na loja virtual.
A Bluebox Security descobriu a falha em fevereiro, e imediatamente alertou o Google, mas informou publicamente sobre ela apenas na semana passada.
Agora, tudo só depende das fabricantes para que a falha, que existe desde o Android 1.6, não possa mais ser explorada.
A diretora de comunicação revelou ainda que, mesmo sem o update, a ameaça não era tão grave, pois não houve qualquer indício de que hackers tenham se aproveitado dela. “O Google Play faz escaneamentos nas APKs e garante total proteção até aos usuários que fazem downloads fora dele”, afirmou Gina Schigliano.

Porém aparelhos relativamente antigos podem não ser atualizados pelos fabricantes , em especial todo e qualquer Android de iChinas, onde vários fabricantes não oferecem nenhum suporte pós-venda, muito menos correções de ROM .

Uma solução ( só para os já rooteados ):

Então se quiserem corrigir isso sem depender do fabricante, e estiverem rooteados baixe esse APK diretamente pelo Google Play Store

ReKey (for rooted phones)


E se meu Android não estiver rooteado ?

Nesse caso basta não instalar nenhum aplicativo baixado de fora do Google Play Store, todos aplicativos que baixar do Google Play Store já estão conferidos e não tem exploração dessa vulnerabilidade .

Sem o root vai depender do fabricante disponibilizar uma correção , se o fabricante disponibilizar.

E meu joguinho ou aplicativo obtidos por fora do Google Play Store, que eu já tinha instalado antes, devo desinstalar ?

Não tem nenhum registro que essa vulnerabilidade tenha sido usada em nenhum aplicativo ou jogo, então a menos que descubram que a vulnerabilidade havia sido usada antes, na minha **opinião** não precisa desinstalar nada.

Se for descoberto pelo menos um único aplicativo que já usava essa vulnerabilidade, então mudaria a opinião para alertar todos que já tiverem usado obtidos fora do Play Store sobre o fasheio da ROM original do fabricante sobrescrevendo tudo.

Agora que já se conhece a vulnerabilidade, começou a ser muito arriscado usar aplicativos obtidos fora do Google Play Store sem uma correção do fabricante ou a instalação do ReKey . Porque os crackers vão correr atrás e descobrir como usar essa vulnerabilidade com quem não corrija .

Alguma indicação para o futuro ? 

Se tiver rooteado, instale o ReKey , ou a correção do fabricante quando estiver disponível .

Se não tiver rooteado, vai precisar instalar a correção do fabricante e enquanto não saia não é recomendável usar nada de fora do Google Play Store .

Conclusão:

Não é uma questão de pânico, uma vez que embora seja uma vulnerabilidade, não é fácil de ser usada, e não significa que nenhum aplicativo tenha explorado essa vulnerabilidade.

Porém uma vez que é uma falha, se tornou pública, no futuro aplicativos podem ser criados para explorar essa falha .

Por isso é uma questão de proteção aplicar o ReKey ou a correção do fabricante, inclusive é uma sugestão aos autores das Custom ROMs já incluirem ou criarem correção equivalente.




credito
seiken

Nenhum comentário:

Postar um comentário