Depois da falha Stagefright, parecia que o Android estaria seguro por algum tempo contra falhas massivas. Porém, uma nova brecha foi descoberta — e, novamente, ela permite o controle remoto do seu dispositivo móvel graças a uma vulnerabilidade.
Tecnologia, negócios e comportamento sob um olhar crítico.
Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo
A falha da vez é chamada pelo Trend Micro de CVE-2015-3842. Ela está no componente de servidor de mídia AudioEffect do Android, que utiliza como método de checagem uma forma não autentificada de variável de terceiros, normalmente em forma de app. Isso significa que programas que na verdade são espiões podem burlar a segurança do dispositivo.
O arquivo que invade o sistema é o EffectBundle.cpp e garante ao agressor virtual uma série de possibilidades relacionadas às rotinas do mediaserver. Sem que o usuário autorize, o aparelho pode tirar fotos, ler arquivos MP4 e gravar vídeos, entre outras atividades. Pode parecer pouco, mas significa que a sua privacidade fica totalmente comprometida.
Quem está em perigo?
O problema no AudioEffect foi detectado em dispositivos Android desde a versão 2.3 (Gingerbread) até uma das mais recentes, a 5.1.1 (Lollipop). Nem mesmo versões customizadas estão livres da brecha, a não ser que o mediaserver tenha sido modificado para ficar mais protegido.
Felizmente, nenhum ataque utilizando a falha foi detectado até o momento e a Google já está ciente do problema — tanto que uma atualização que conserta a brecha já saiu na página do Android Open Source Project.
Como a atualização não depende apenas da Google, mas das fabricantes dos dispositivos e até da versão do sistema operacional, é possível que alguns usuários demorem a receber o download com a correção de segurança. O conselho a seguir é manter sempre o dispositivo atualizado e, de preferência, não utilizar versões de apps e do próprio Android que já não possuem suporte.
Fontes
Categorias