Semana de segurança 31: cinquenta tons de insegurança no Android

Durante muito tempo, não escrevemos nada sobre a segurança do Android. Em geral, a situação parece ser bastante boa: ainda não encontramos problemas sérios como o bug Stagefright, de três anos de idade. Desde 2016, o programa Android One está em desenvolvimento, no qual dispositivos de médio alcance recebem uma única versão do sistema operacional e, consequentemente, a entrega mais rápida possível de atualizações de segurança. A velocidade de entrega de atualizações para fornecedores tradicionais também se acelerou, segundo o Google.

Mas não que isso tenha se tornado muito bom. Recentemente, escrevemos sobre um smartphone Android incomum que finge ser o décimo iPhone, no qual qualquer proteção de dados do usuário está completamente ausente. Mas isso é exótico. Mas a empresa Kryptowire analisou ( notícias ) o firmware de muitos smartphones comuns que são vendidos em todo o mundo. Falhas graves de segurança foram descobertas em 25 modelos diferentes.

Esta é uma visão clara, mas ainda bastante recente, da segurança do Android. Uma coisa é quando uma vulnerabilidade é encontrada no código-fonte do Android: como regra, todos os dispositivos são expostos a ela, mas, portanto, é fechada rapidamente. Outra coisa é o problema introduzido durante a modificação do estoque Android por um fabricante específico: ele pode permanecer no firmware por anos.

O que você achou no final? A maioria das vulnerabilidades está relacionada ao cenário "em que um aplicativo mal-intencionado acessa onde não deveria estar". Por exemplo, no telefone LG G6, um aplicativo sem privilégios especiais pode bloquear o dispositivo, de modo que somente a redefinição das configurações de fábrica ajude (caso contrário, o desbloqueio será possível se a interface de depuração do ADB tiver sido ativada antecipadamente). Lá, foi encontrada a oportunidade de obter acesso aos logs do sistema e enviá-los pela Internet. No telefone essencial, qualquer aplicativo pode apagar absolutamente todas as informações do dispositivo. O Asus ZenFone 3 Max tem a capacidade de executar comandos com privilégios de sistema a partir de qualquer aplicativo.

Bem e assim por diante. Na apresentação da empresa no DEF CON, observou-se que esse enfraquecimento dos padrões de isolamento de aplicativos é causado precisamente pelos recursos de uma implementação específica do Android. Na versão padrão do sistema operacional, não existem esses problemas. Isso, é claro, não é tão épico quanto mais de 100 smartphones com backdoor ativo , mas parece que, pela primeira vez, a pesquisa de segurança foi além na cadeia de desenvolvimento, não se limitando a analisar o código do próprio Android. Se for invulnerável pelo menos cem vezes, será modificado para funcionar em um hardware específico, para um operador específico, com um software específico. As pessoas fazem isso e podem cometer erros.

A propósito, sobre a cadeia. A empresa Check Point, no DEF CON, contou ( notícias , pesquisas ) sobre um ataque como o Man in the Disk. Esse é um nome tão elegante para uma situação geralmente trivial: quando um aplicativo adiciona dados à memória externa e outro os modifica. Por exemplo, os pesquisadores utilizaram os aplicativos Google Translate, Yandex.Translator e Xiaomi Browser.

Sobre essa ação aparentemente inofensiva, o próprio Google nas recomendações para proteger aplicativos no Android escreve que a validade dos dados lidos na memória externa deve ser verificada e é recomendável não armazenar os arquivos executáveis ​​lá. Isso ocorre porque o acesso a essa memória externa (grosso modo, a um cartão microSD) é possível a partir de qualquer outro aplicativo.

Assim, nos tradutores do Google e do Yandex, os pesquisadores conseguiram causar o travamento do aplicativo, substituindo os dados de serviço armazenados na memória compartilhada. Isso por si só não é tão assustador, mas em outros programas teoricamente possível controlar a interceptação e o roubo de dados. Por exemplo, no Xiaomi Browser, foi possível substituir o aplicativo por uma cópia maliciosa e tudo porque o navegador armazena arquivos temporários na memória externa.


Outro armageddon de segurança Android é esperado graças ao desenvolvedor do jogo online Fortnite. Em primeiro lugar, a versão Android ainda está em desenvolvimento, embora o jogo esteja disponível para iOS. Isso já levou ao aparecimento de muitas páginas da web e vídeos que mostram como baixar e instalar o jogo em um smartphone Android, naturalmente, com algum tipo de Trojan e roubo de dados no final. Em segundo lugar, a Epic Games decidiu não colocar o jogo na loja de aplicativos do Google Play, para não pagar ao Google uma porcentagem significativa de todas as compras de usuários. Como resultado, mesmo aqueles que procurarem conscientemente aplicativos apenas na loja oficial de aplicativos serão motivados a pesquisar em outro lugar, e é bom que eles imediatamente acessem o site do desenvolvedor. E se não? No entanto, será bastante fácil rastrear pelo número de detecções de malware. Segundo o Laboratório, nos primeiros três meses deste ano, 1.322.578 aplicativos maliciosos foram bloqueados pelo software de segurança Android. A propósito, isso é menor do que no trimestre anterior. Continuamos a observação.

Isenção de responsabilidade: as opiniões expressas neste resumo nem sempre coincidem com a posição oficial da Kaspersky Lab. Caros editores, geralmente recomendam tratar qualquer opinião com ceticismo saudável.

Source: https://habr.com/ru/post/pt420809/


All Articles