Endpoint Protection

 View Only

Vulnerabilidades de Stagefright representam uma séria ameaça a usuários de Android 

Jul 29, 2015 01:39 PM

Stagefright header.png

Várias novas vulnerabilidades do Android podem permitir que invasores remotos comprometam os dispositivos afetados simplesmente enviando uma mensagem multimídia (MMS) maliciosa. As vulnerabilidades representam uma ameaça para usuários de Android, pois na maioria dos casos a vítima só precisa visualizar uma mensagem para acionar um exploit (pedaços de software).

As sete vulnerabilidades são coletivamente conhecidas como as Vulnerabilidades de Execução Remota de Código Múltiplo da Ferramenta de Reprodução de Mídia Stagefright do Google   (CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828 e CVE-2015-3829). As vulnerabilidades afetam um componente do Android conhecido como Stagefright, que é responsável por lidar com reprodução de mídia.

Exploração bem sucedida de qualquer uma das sete vulnerabilidades pode dar ao invasor capacidade de execução remota de códigos. Isto pode permitir que ele instale um malware no dispositivo e roube dados de áreas acessíveis com a permissão do Stagefright.

A Symantec classifica estas vulnerabilidades como críticas devido à ameaça representada pela exploração e facilidade deste exploit. Tudo que o invasor precisa fazer para explorar estas vulnerabilidades com sucesso é enviar uma mensagem multimídia (MMS), especialmente desenvolvida, para qualquer dispositivo Android vulnerável. A exploração exige pouca ou nenhuma interação por parte da vítima. Na maior parte dos casos a vítima só precisa visualizar a mensagem MMS maliciosa para acionar o exploit. Em alguns casos, como quando uma mensagem maliciosa é enviada através do Google Hangouts, o exploit é acionado quando a mensagem é recebida, antes mesmo que a vítima receba a notificação.

As vulnerabilidades foram descobertas pelo pesquisador de segurança Joshua Drake da ZimperiumzLabs, que notificou o Google sobre elas em dois lotes, em abril e maio. O Google corrigiu as vulnerabilidades em 8 de maio. Em uma declaração dada à Forbes, o Google afirmou que a maior parte dos dispositivos Android, incluindo os dispositivos mais novos, "tem diversas tecnologias projetadas para tornar este ataque mais difícil". “Os dispositivos Android também incluem um aplicativo, o Sandbox, projetado para proteger os dados do usuário e outros aplicativos do dispositivo", declarou.

A gravidade destas vulnerabilidades se deve ao fato de que, apesar da disponibilização de correções do Google, os usuários correrão risco até que fornecedores e fabricantes apresentem suas próprias correções, o que geralmente leva semanas ou meses, e muitos dispositivos mais antigos nunca receberão novas correções.

 

Mitigação
Usuários de Android são orientados a aplicar qualquer atualização de segurança emitida pelo fornecedor ou fabricante do dispositivo, conforme e quando for disponibilizada.

Até que uma correção seja aplicada, tome cuidado ao receber mensagens multimídia não solicitadas. Evite fazer download ou reproduzir conteúdo multimídia enviado por fontes desconhecidas.

Usuários de Android podem desabilitar a recuperação automática de mensagens multimídia através do aplicativo de arquivo Mensagens e também através do Google Hangouts. Isto irá propiciar uma mitigação parcial, mas não irá evitar que as vulnerabilidades sejam exploradas se for feito o download de ou ao clicar em uma mensagem multimídia mal formada ou maliciosa.

Stagefright 2 edit 2.png
Figura 1. Recuperação automática de mensagens multimídia habilitada no aplicativo de armazenamento Mensagens. Desabilite para obter mitigação parcial.

Stagefright 5 edit.png
Figura 2. Recuperação automática de mensagens multimídia habilitada no Google Hangouts. Desabilite para obter mitigação parcial.

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.