A ESET acaba de anunciar a disponibilidade a partir da loja Google Play de uma ferramenta gratuita, o ESET Stagefright Detector, para a deteção da vulnerabilidade “Stagefright”, que afeta quase mil milhões de dispositivos Android.

Esta vulnerabilidade, explorável através de mensagens MMS maliciosas, tira partido de um bug presente em todas as versões do sistema operativo Android desde a 2.2 (Froyo) até à mais recente 5.x Lollipop – ou seja, potencialmente quase mil milhões de dispositivos móveis usados em todo o mundo.

Caso se confirme a vulnerabilidade, e até que o Android do seu dispositivo seja corrigido, a ESET sugere a desativação da função “Auto Retrieve” de mensagens que se encontra no grupo “Advanced Settings” do Messenger ou em “Settings / SMS / Auto retrieve” no caso do Google Hangout.

O que é o Stagefright?
O nome da vulnerabilidade deriva da biblioteca com o mesmo nome presente no código fonte do Android e responsável pela gestão dos diferentes formatos de ficheiros que podem ser usados para reprodução de vídeo e de áudio nos dispositivos. Um bug nesta biblioteca pode ser explorado remotamente por um atacante através de uma mensagem enviada diretamente à vítima especialmente criada para explorar a vulnerabilidade.

Isto pode ser feito utilizando o envio direto para o número de telefone da vítima, que é a única informação necessária para criar a mensagem maliciosa. Os seus efeitos dependem da forma como for lida; com o Messenger normal, o ataque será executado após a visualização da mensagem mesmo sem reprodução do conteúdo multimédia. Já a utilização do Google Hangout para este efeito é pior, uma vez que o dispositivo fica comprometido de imediato, mesmo antes de o destinatário ter sequer recebido a notificação de que recebeu uma mensagem.

Apesar de todas as versões do Android desde a 2.2 estarem em risco, as anteriores ao Jelly Bean (4.1.x) são as mais vulneráveis, uma vez que não possuem quaisquer formas de mitigar esta ameaça.

Por outro lado, a vulnerabilidade Stagefright consiste na realidade em oito diferentes vulnerabilidades – uma delas reportada quando da primeira tentativa da Google em resolver o problema com um “patch”. De facto, a Google já lançou o primeiro código de correção (“patch”), mas investigadores de segurança que analisaram o código descobriram um bug no próprio código de correção.

Na semana passada, a Google lançou novo “patch” para mitigar as vulnerabilidades e confirmou que os seus dispositivos Nexus 4, 5, 6, 7, 9, 10 e Nexus Player irão receber uma nova atualização de segurança em Setembro.

Contudo, nem todos os fabricantes confirmaram o lançamento de “patches” para os seus dispositivos; a expectativa é que muitos deles disponibilizem correções de segurança apenas para o(s) seu(s) dispositivo(s) mais recente(s), o que deixará muitos milhões de máquinas vulneráveis.

A ESET recomenda a todos os possuidores de dispositivos Android que verifiquem se o fabricante do seu modelo tem ou irá ter disponível um “patch” para a sua máquina. Os utilizadores poderão usar o software ESET Stagefright Detector[1] disponível gratuitamente na Google Play para verificar se a sua máquina está vulnerável.

Até que o Android do seu dispositivo seja corrigido, a ESET sugere a desativação da função “Auto Retrieve” de mensagens que se encontra no grupo “Advanced Settings” do Messenger ou em “Settings / SMS / Auto retrieve” no caso do Google Hangout.

Saiba mais sobre aquela que já foi considerada uma das maiores vulnerabilidade de sempre no Android em www.welivesecurity.com/2015/08/14/still-vulnerable-stagefright-get-android-device-checked e em http://support.eset.com/kb3751/.

[1] Este software deteta apenas a vulnerabilidade; não remove a vulnerabilidade nem aplica patches.

 

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

*