===+===.=.=.= =---____--------- ---------____------------____::_____ _____= =..= = =..= =..= = =____ _____::____-------------______--------- ----------____---.=.=.=.= +====
Pesquisador também encontrou outras 400 situações que travam coprocessadores usados por sensores do celular e que podem permitir ataques.===+===.=.=.= =---____--------- ---------____------------____::_____ _____= =..= = =..= =..= = =____ _____::____-------------______--------- ----------____---.=.=.=.= +====
Por Altieres Rohr
É fundador de um site especializado na defesa contra ataques cibernéticos
Postado em 06 de maio de 2021 às 18h30m
*.- Post.N. -\- 4.024 -.*
Chip de processador Snapdragon 888 usado em celulares. Chip está entre
os vulneráveis, segundo boletim da fabricante. — Foto:
Divulgação/Qualcomm
A empresa de segurança Check Point divulgou relatórios técnicos alertando para falhas de segurança existentes softwares de integração com processadores da Qualcomm, que são usados nos principais aparelhos de celulares do sistema Android.
Usando essa brecha, um aplicativo instalado no celular poderia violar as restrições de acesso impostas pelo sistema Android e acessar diretamente o hardware que se comunica com a rede de telefonia e com sensores do aparelho – como a câmera.
Na prática, o ataque poderia ser usado para gravar chamadas ou obter dados da câmera. No entanto, a pesquisa foi focada na localização das vulnerabilidades e nenhum ataque real foi demonstrado.
Segundo dados da Counterpoint, é possível que até 30% de todos os celulares usem um chip potencialmente vulnerável.
Usuário não deve buscar atualização específica
A Qualcomm começou a distribuir atualizações em novembro. Contudo, cada fabricante precisa ajustar o sistema e redistribuir o pacote para os produtos finais.
Para os consumidores, pode ser bastante difícil descobrir se um celular está afetado e se o fabricante já tomou as medidas específicas.
Atualmente, não existe um canal unificado para reunir informações sobre a distribuição dessas atualizações no Android.
Por essa razão, o usuário deve buscar saber se o seu aparelho ainda recebe atualizações.
A maioria dos modelos com Android deixa de receber atualizações dois anos após o lançamento, mas alguns podem receber atualizações por até três anos.
A atualização instalada no celular pode ser conferida no aplicativo "Configurações", em "Sobre o dispositivo > Versão do Android".
Quanto mais antigo for o "nível do patch", mais vulnerabilidades sem correção o celular possui.
Exemplo de celular desatualizado, com nível de patch de agosto de 2020.
Atualizações são lançadas mensalmente. — Foto: Reprodução
Mesmo que o celular não esteja vulnerável a esta falha da Qualcomm, existem outras brechas que também podem ser exploradas por hackers ou ladrões que furtem o aparelho.
Falha viola separação entre componentes
Para reduzir as dimensões da placa lógica, celulares são fabricados com a tecnologia "system-on-a-chip" (SoC), ou "sistema-em-um-chip".
Os fornecedores desses chips integram várias funções – processamento gráfico, processamento especial para sensores e modem para conexão com Bluetooth, Wi-Fi e rede celular – em um único componente, permitindo a criação de dispositivos compactos.
Embora esses componentes todos estejam em um único chip, eles realizam funções separadas e quase sempre dependem de programação própria.
O especialista em segurança Slava Makkaveev da Check Point encontrou problemas em dois componentes da solução da Qualcomm: os Processadores de Sinais Digitais (DSP, na sigla em inglês) e o Mobile Station Modem (MSM), um subsistema responsável para a comunicação de rádio.
Em seu relatório, Makkaveev explica que o MSM utiliza um sistema operacional próprio chamado QuRT, o qual não pode ser acessado diretamente pelo Android.
O Android e o QuRT apenas "conversam" por meio de um canal chamado QMI, permitindo que o Android realize operações de conectividade mesmo sem o acesso direto.
No entanto, uma das funções expostas pelo QMI, ao qual o Android tem acesso, tem uma falha de programação que, se explorada, poderia violar a segurança do QuRT.
Um aplicativo instalado no celular que explorasse essa vulnerabilidade poderia "sair" do Android e entrar no espaço do QuRT, realizando funções invisíveis para o sistema.
Já os processadores de sinais digitais (DSPs) são utilizados para otimizar o smartphone. Fabricantes podem programar os DSPs em seus aparelhos para ajustá-los aos sensores, melhorando o desempenho da câmera, do GPS ou do acelerômetro, por exemplo.
Mas Makkaveev usou uma ferramenta de varredura para descobrir 400 situações em que o software nesses DSPs "congelam" ou "travam". Esses travamentos costumam servir de pista para a existência de alguma falha de segurança.
Para averiguar a possibilidade de ataque, ele estudou um desses travamentos e conseguiu executar códigos privilegiados no DSP, que normalmente não podem ser utilizados diretamente por aplicativos.
Nesse caso, assim como no anterior, o app passaria a ocupar um espaço onde ele não deveria ter permissão para existir. A Check Point lembra que, por serem espaços supostamente invioláveis, eles não são checados por soluções antivírus.
Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com
------++-====-----------------------------------------------------------------------=================---------------------------------------------------------------------------------====-++------
Nenhum comentário:
Postar um comentário