Lar Securitywatch O bug da chave mestra do Android não é um risco se você ficar com o Google Play

O bug da chave mestra do Android não é um risco se você ficar com o Google Play

Vídeo: Como RESOLVER Qualquer ERRO na GOOGLE PLAY STORE - Funcional! (Outubro 2024)

Vídeo: Como RESOLVER Qualquer ERRO na GOOGLE PLAY STORE - Funcional! (Outubro 2024)
Anonim

Uma vulnerabilidade no sistema operacional Android permite que os invasores tomem um aplicativo existente, injetem código malicioso e o reembale de forma que ele possa fingir ser o aplicativo original. Você deveria estar preocupado?

Pesquisadores da Bluebox Security descobriram a falha na verificação das assinaturas criptográficas de aplicativos, escreveu Jeff Forristal, CTO da Bluebox, no blog da empresa em 3 de julho. Isso significa que os invasores podem modificar o aplicativo sem alterar sua assinatura criptográfica, afirmou Forristal.

A falha existe desde o Android 1.6 ("Donut") e tornou "99%" dos dispositivos, ou "qualquer telefone Android lançado nos últimos quatro anos" vulnerável a ataques, afirmou Forristal.

O cenário assustador é mais ou menos assim: um aplicativo legítimo (por exemplo, um aplicativo do Google) é modificado para roubar senhas ou conectar o dispositivo a uma botnet e liberado para download dos usuários. Como os dois aplicativos têm a mesma assinatura digital, será difícil para os usuários saberem o que é real e o que é falso.

Bem, na verdade não.

Estou em perigo?

O Google atualizou o Google Play para que existam verificações para bloquear qualquer aplicativo mal-intencionado usando essa exploração para se disfarçar como outro aplicativo.

Se você instalar aplicativos e atualizações do Google Play, não estará em risco com essa exploração, pois o Google tomou medidas para proteger o mercado de aplicativos. Se você baixar aplicativos de mercados de terceiros, mesmo os semi-oficiais, como as lojas de aplicativos Samsung e Amazon, estará em risco. Por enquanto, pode valer a pena adiar o uso desses mercados.

O Google recomenda que os usuários fiquem longe dos mercados de aplicativos Android de terceiros.

O que mais eu posso fazer?

Também é importante lembrar que você deve sempre olhar quem é o desenvolvedor. Mesmo que um aplicativo Trojanized faça isso através do Google Play, ou se você estiver em uma loja de aplicativos diferente, o aplicativo não será listado no desenvolvedor original. Por exemplo, se os invasores reembalarem o Angry Birds usando essa vulnerabilidade, a nova versão não será listada na conta do Rovio.

Se você deseja garantir que não pode instalar aplicativos de fontes de terceiros, vá para Configurações> Segurança e verifique se a caixa de seleção para instalar aplicativos de "fontes desconhecidas" não está marcada.

Se você possui a versão mais recente do Android, também é protegido pelo sistema interno de verificação de aplicativos, uma vez que verifica os aplicativos provenientes de outras fontes que não o Google Play. Isso significa que, mesmo se você instalar um aplicativo incorreto por engano, seu telefone ainda poderá bloquear o código malicioso.

Também existem aplicativos de segurança para Android que podem detectar comportamentos maliciosos e alertá-lo sobre o aplicativo ofensivo. A PCMag recomenda o Bitdefender Mobile Security de nossos editores.

É provável um ataque?

"Só porque a 'chave mestra' ainda não foi explorada, não significa que possamos descansar sobre os louros", disse Grayson Milbourne, diretor de inteligência de segurança da Webroot, ao SecurityWatch . A segurança móvel deve proteger o dispositivo de todos os lados - proteção de identidade para proteger senhas e outras informações pessoais, bloquear malware e aplicativos mal-intencionados e ser capaz de encontrar o dispositivo se ele for perdido ou roubado, disse Milbourne.

A Bluebox reportou a falha do Google em fevereiro e o Google já enviou um patch para seus parceiros de hardware na Open Handset Alliance. Vários fabricantes de celulares já lançaram patches para corrigir o problema. As operadoras agora precisam enviar a correção para seus usuários finais.

"Cabe aos fabricantes de dispositivos produzir e lançar atualizações de firmware para dispositivos móveis (e, além disso, os usuários instalam essas atualizações)", disse Forristal. O Bluebox planeja revelar mais detalhes durante a conferência Black Hat em Las Vegas no final deste mês.

Pau Oliva Fora, um engenheiro da empresa de segurança móvel viaForensics, postou uma prova de conceito explorando a vulnerabilidade no github em 8 de julho. Fora criou o script de shell depois de ler os detalhes do bug publicado pela equipe do Cyanogenmod. Cyanogenmod é uma versão popular do Android que os usuários podem instalar em seus dispositivos. A equipe já corrigiu a falha.

Se você está entre os poucos usuários sortudos que recebem uma atualização do Android da sua operadora, baixe e instale-a imediatamente. Mesmo se os riscos forem baixos, atualizar o sistema operacional é apenas um bom senso de segurança.

O bug da chave mestra do Android não é um risco se você ficar com o Google Play