Android imune a hacker? De jeito nenhum

Android imune a hacker? De jeito nenhum

Por Network World/EUA

Brecha conhecida do Linux permanece aberta no sistema móvel - e fabricantes relutam em fechá-la.

O sistema móvel Android, que já foi considerado imune a hackers, encontrou seu teste de fogo na conferência de segurança Black Hat 2010.

Não apenas foi possível inserir código malicioso por meio de uma aplicação de papel de parede (que roubou informações pessoais e as enviou para um site na China), como também descobriram um meio de controlar completamente o aparelho – inclusive os modelos mais avançados, à venda pelas grandes operadoras americanas.

Em uma apresentação, o CEO da Lookout Mobile Security, John Herring, afirmou que o app Jackeey Wallpaper, que já foi baixado milhões de vezes, pode capturar diversos dados pessoais, como senhas, histórico de navegação, números de assinante e do cartão SIM e até mensagens de texto.

Em outra palestra, pesquisadores afirmaram que celulares Android topo-de-linha vendidos pelas operadoras Sprint e Verizon podem ser completamente controlados por meio da exploração de brechas conhecidas do sistema operacional Linux - e que comprometem o Android. "Ela lhe dá o controle em nível de 'root', o que permite fazer qualquer coisa" com o celular, disse Anthony Lineberry, pesquisador da Lookout Mobile Security.

Exagero
A empresa diz que a reputação que o Android tem em segurança pode ser um exagero. "O sistema sobreviveu à festa da pwn2own sem um arranhão, mas isso não significa de forma alguma que ele é seguro", afirmou a empresa, em avaliação da palestra de Lineberry.

O melhor jeito de distribuir malwares que poderiam explorar tal falha – conhecida como CVE-2009 1185 – é via aplicações Android gratuitas, ou mesmo pagas – à venda no Android Market.

A instalação da aplicação maliciosa daria o controle em nível de "root" do aparelho, diz Lineberry. "No contexto do Linux, 'root' é um tipo de 'God-mode'. Uma vez que você o tenha, terá qualquer privilégio do sistema."

O CVE-2009 1185 é conhecido há mais de um ano e já conta com uma correção, mas até agora as operadoras não tem lançado patches, diz Lineberry. A exploração do controle do root funcionou nos laboratórios da Lookout em aparelhos como EVO 4G (Sprint), Droid X (Verizon), e Droid Incredible (Verizon), bem como em modelos mais antigos como G1 e Hero, acrescenta.

Mas o controle em nível de "root" sequer é necessário para disparar o tipo de ataque executado pelo app Jackeey Wallpaper, explica outro pesquisador da Lookout, Tim Wyatt. As aplicações exigem permissões para acessar recursos do celular, e essas permissões podem ser exploradas. Assim, por exemplo, uma aplicação que avisa o consumidor sobre os restaurantes chineses mais próximos provavelmente precisaria do acesso ao GPS do aparelho.

Concessão prévia
Quando vendem suas aplicações, os desenvolvedores devem listar todas as permissões que elas precisam para funcionar, e o cliente deve confirmar a cessão dessas permissões. Uma aplicação que classifica mensagens SMS mas precisa de acesso a Internet pode parecer suspeita, e os clientes deveriam cancelar sua compra.

Mas algumas permissões soam inofensivas, diz Wyatt. Os clientes podem não saber o significado da permissão "Import Android log", mas aprovam uma aplicação que a requeira porque o nome da permissão não parece ameaçadora. Mas os logs podem revelar históricos de navegação, senhas, números de telefone e diversos outros dados, argumenta.

Aplicações maliciosas com permissões de Internet podem ser confeccionadas para enviar os dados de forma dissimulada ou mostrar sites web inofensivos para disfarçar o que realmente faz, diz Wyatt.

O melhor caminho para os usuários é tomar cuidado com as aplicações que baixam. Se elas parecerem suspeitas, não as instale, recomenda Lineberry.

A Lookout tem conduzido um estudo que chama de projeto App Genome. Ele examina aplicações Android e iPhone para identificar os tipos de permissão que exigem e que atividade maliciosa eles poderiam fazer com os conjunto de permissões que possui.

Uma aplicação poderia usar as permissões de modo legítimo, mas nas mãos de um hacker elas poderiam ser adulteradas, diz Lineberry.

Parte do sistema de permissões no Android permite às aplicações se apoiar nos recursos de outras. Assim, uma aplicação sem permissão de acesso à Internet poderia ter acesso a uma aplicação que a tem e assim acessar a Internet de qualquer modo, alertam os pesquisadores. 

(Tim Greene)

Comentários

Postagens mais visitadas deste blog

Driver leadership 0091 - Receptor de TV Digital.zip

Anatel- lei sobre telemarketing

Vendas de smartwatches crescem quase 50% graças à Apple e Samsung