Total Security - infoguerra.com.br
Falhas nos Galaxy S2 e S3 permite que aparelhos sejam apagados remotamente
De acordo com um pesquisador em segurança, dispositivos com interface TouchWiz para usuários Android poderiam ser completamente resetados quando expostos a um código malicioso embutido em uma página web, por conta de uma vulnerabilidade no sistema.
O pesquisador do departamento de segurança da Universidade Tecnológica de Berlin, Ravi Borgaonkar, demonstrou a fragilidade do Unstructured Supplementary Service Data (USSD) - protocolo que permite a comunicação por mensagem entre o telefone e o servidor de app - durante a conferência de segurança Ekoparty, que ocorreu na Argentina, semana passada.
Segundo o especialista, aparentemente, o TouchWiz é afetado ao se comunicar com o USSD, abrindo uma brecha no sistema. É dessa fragilidade que crackers se aproveitam. Quando o usuário acessa um link comprometido, ele permite apagar remotamente todo o conteúdo dentro do equipamento, inclusive arquivos do cartão SSD, em apenas alguns minutos, deixando o smartphone com configurações de fábrica.
O pesquisador ressalta que o simples fato de visitar o website não desencadeia o ataque. Em vez disso, os usuários devem acessar a página web a partir de um código QR, SMS, ou mensagem WAP. Ainda segundo Borgaonkar, a exploração da vulnerabilidade pode ser atenuada se desligado o recurso "Service Loading" do aparelho.
O pesquisador do departamento de segurança da Universidade Tecnológica de Berlin, Ravi Borgaonkar, demonstrou a fragilidade do Unstructured Supplementary Service Data (USSD) - protocolo que permite a comunicação por mensagem entre o telefone e o servidor de app - durante a conferência de segurança Ekoparty, que ocorreu na Argentina, semana passada.
Segundo o especialista, aparentemente, o TouchWiz é afetado ao se comunicar com o USSD, abrindo uma brecha no sistema. É dessa fragilidade que crackers se aproveitam. Quando o usuário acessa um link comprometido, ele permite apagar remotamente todo o conteúdo dentro do equipamento, inclusive arquivos do cartão SSD, em apenas alguns minutos, deixando o smartphone com configurações de fábrica.
O pesquisador ressalta que o simples fato de visitar o website não desencadeia o ataque. Em vez disso, os usuários devem acessar a página web a partir de um código QR, SMS, ou mensagem WAP. Ainda segundo Borgaonkar, a exploração da vulnerabilidade pode ser atenuada se desligado o recurso "Service Loading" do aparelho.
Fonte:
IDGNOW
URL Fonte: https://infoguerra.com.br/noticia/2726/visualizar/
Comentários