PplWare Mobile

Android pode ser atacado com uma simples fotografia

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. WP 8.1 says:

    Nada preocupado.
    Tenho um Windows Phone 8.1…

  2. Gabriel valium says:

    Como e facil atacar android, tao fragil

  3. Andre says:

    Vou mudar de tlm… O meu Android vai passar ser substituído por um tlm com Windows 8.1… Ao menos assim tenho a garantia que ninguém mexe em “fezes” (AKA Windows 8.1)… nem os hackers…

  4. la_marca says:

    Mas o apk “escondido” tem de ser validado pelo utilizador antes de ser instalado, certo? Portanto só é atacada quem quer! Não confundam as pessoas! Usar Android é seguro!

    • Pedro Pinto says:

      Boas la_marca, pelo que referem os investigadores, é possível ultrapassar isto. Agora eu penso que não será apenas um buraco no Android 😉

      • mykos says:

        Deste-te ao trabalho de verificar se isso acontece num android sem root?

        Não percebo muito de programação, mas segundo vi no link que colocaste sobre a class DexClassLoader “This class loader requires an application-private, writable directory to cache optimized classes”.

        Explica lá como obténs este acesso sem root.

        Voces gostam muito de desinformar o pessoal, mas nem toda a gente gosta de andar com palas no olhos.

        • Pedro Pinto says:

          Boas mykos

          Eu não realizei qualquer teste. A noticia é resultado de uma demo de dois investigadores.
          Mas respondendo ao que referes, e sem palas nos olhos, a app apk até pode fazer root ao equipamento. Não?
          Mas sinceramente não sei se é necessário, na demonstração não falaram disso.

          • Poet says:

            Não seria fácil fazer Root a todos os equipamentos, várias versões do sistema, personalizações das marcas, diferentes Kernels, etc…

            Mas não digo impossível… E claro depois teria o gesto de superuser a quem pedir acesso root, e desmascarava-se assim. Claro que mesmo esses tem as suas falhas, mas seria uma tarefa própria para agências com muitos recursos, daquelas que tem recursos para estudar e saber como infetar todos os sistemas operativos existentes.

          • Pedro Pinto says:

            Deixa essa parte para os senhores que andam a investigar isso 😉

  5. João Terra says:

    Ninguém se ria!!! qualquer dia atacam também quem tenha windows phone.
    Nenhum S.O está livre disso. Mesmo até o sistema da APPLE já anda a ser alvo disso

    http://seguranca.uol.com.br/antivirus/dicas/curiosidades/virus-para-mac-eles-existem.html#rmcl

    • peferreira says:

      Quando o Windows Phone atingir uma cota de mercado grande acredito, mas por agora cá ficamos com o nosso Phone seguro e a caminho da inovação enquanto os androiders andam a procura de antivírus xD

  6. João Reis says:

    A explicação é por ser muito usado, então os hackers preferem apenas atacar Android.

    Está explicado, não compliquem com teorias da treta =)

  7. Pedro Fernandes says:

    Porque foi testada na 4.4.2 e nao na mais recente, o 4.4.4?

  8. Hugo Soares says:

    Ainda no outro dia discutia isso mesmo com um colega meu, os virus escondidos em imagens já existem desde que me lembro de ter um PC.

    O NFC é uma excelente ferramenta de trabalho para este tipo de virus.

  9. João says:

    Uma questão: O referido neste artigo também se aplica se os conteúdos do Android estiverem cifrados pelo próprio SO?

  10. José Moreira says:

    Já decidi. Vou voltar ao velho telefone com fios.
    Quero ver quem é o fdp que o vai hackear.

    • David Guerreiro says:

      Já vi um maluco que dizia que tinha um hacker num dumbphone de 30€. Dizia que lhe estavam a hackar o telemóvel, e que faziam coisas sozinho. Isto há com cada um…

    • Pedro says:

      Esses telefones são hackable a mais de trinta anos. Por estes comentários percebe-se o nível da ignorância.

      Pesquisa por black/blue boxes ou se tiveres paciência instruí-te um bocado e vê o seguinte livro:

      Security for Dial-Up Lines

  11. Ze Coibes says:

    O titulo engana muito…

    Sim é possivel colocar um apk dentro de uma imagem, porem necessita de confirmaçao para instalar

    Portanto só um burro é que é hackeado…

    • Vítor M. says:

      Se o dizes. A engenharia social, pelo que se mostra, funciona de várias formas. Mas, claro, tem sempre a colaboração do utilizador, depois depende de como o malware é servido.

      • Poet says:

        Como a galeria consegue desencriptar a foto para depois correr a APK?
        A notícia está mal formulada e induz em erro…

        Alarmista mesmo…

        • Pedro Pinto says:

          Volto a repetir Poet…alguém falou em galeria? A noticia está certa, tu é que embirraste. Já agora, para a galeria apresentar uma imagem, tem de a ler..certo? Meio caminho para os hackers fazerem algo mais.

          • Poet says:

            Ler o que consegue ler e está programado para ler, não pode ler o que está escondido ou desencriptado, não corre código, por isso a simples foto não faz nada, precisa de um programa específico para a desencriptar a informação.

            Claro que é meio caminho, mas duvido que fique exclusivo da Android.

          • Poet says:

            * queria dizer “encriptado”

          • Vítor M. says:

            Agora já não duvidas que consigam colocar malware desta forma no android, o que duvidas agora é que esta técnica se fique só pelo android.

            Conclusão, a notícia nao está mal formulada nem é alarmista, tu é que estás a ver de forma clubista o assunto. Pronto que te posso dizer mais.. 😀

            É óbvio que estas técnicas de engenharia social acabam por ser aplicadas a todas as plataformas, como diz na notícia é bem…. esta técnica é tão antiga e já foi usada no Windows, no Mac… e em tantos outros (serviços e SO) 😉

    • Ze da Pena says:

      Olha la ó Coibes, se leres bem essa questão pode ser ultrapassada, chama-se de DexClassLoader…. portanto qualquer Coibes pode ser hacqueado…

    • Pedro Pinto says:

      Ze Coibes

      Lê la bem a noticia, essa duvida que tens está lá explicada. Porra, nem com a informação toda conseguiste perceber isso…;)

      Gostei da parte final ” só um burro é que é hackeado…”…os ataques mais eficazes são normalmente os mais simples.

  12. rui says:

    peloq que estra escrito na noticia, qualquer SO mobile pode ser atacado dessa forma.
    codigo malicioso nas fotos sempre existiu.

    mas se utilizador tem de aceitar, so é hackeado quem nao le o que aparece no ecra.. o problema é que 90 das pessoas nao le.. confia segamente e diz “ok”.

    é como o acordo de utilizaçao dos software… ninguem le, mas diz muita coisa importante

  13. Jorge Rosa says:

    Esse sistema de ataque já é bem “antigo”. Isso já aconteceu em todos os OS e em quase todo o tipo de ficheiros. De facto, só “meia dúzia” de ficheiros não contém metadata (código diverso,mas que pode ser utilizado como código funcional / scripts). Não hà que ter medo, osdesenvolvedores vão descobrindo as falhas e corrigindo esses e outros problemas de segurança… sendo assim, e acontecendo em TODOS os OS, afinal qual é o “melhor”?… Ora! Os que são de borla! 😉

    • Poet says:

      A diferença e o problema aqui é que a verificação das aplicações não estava ainda vocacionada para procurar em fotografias e também por causa do falso EOCD, mas parece que já andam a resolver o assunto…

  14. Poet says:

    Motícia mal escrita e que induz em erro, nunca uma fotografia pode atacar um telemóvel, porque a galeria não consegue correr os dados encriptados dentro da foto, nem os desincriptar.
    O que estes informáticos fizeram foi meter no pacote de um APK uma foto que continha dados encriptados no seu interior.
    A aplicação que foi instalada (cujo o pacote estava comprometido com a tal foto) éque depois desencriptava os dados da foto e podia instalar um segunda APK ou então correr sem instalar (o tal DexClassLoader).

    Está técnica já foi usada noutros sistemas e possível de ser usada em qualquer sistema cuja a aplicação esteja comprometida… Foi pela primeira vez demonstrado num Android.

    Porque não meteram a notícia completa. Quem lê pensa que uma simples foto de um site ou partilhada por um amigo pode infetar o telemóvel…

    • Poet says:

      Aqui a vantagem desta técnica é que os Serviços da Google não detetavam o vírus nem os anti-vírus convencionais pois não costumam procurar dentro de imagens por malware.
      Fora enganar o sistema com um falso EOCD no pacote APK comprometido.

      O servidor de procura de malware da Google vai ser atualizado e quem tiver JB para cima vai estar novamente protegido se tiver esta opção ativada (está ativada por defeito nas “Definições” em “Segurança”).

    • Pedro Pinto says:

      Certo… mas alguém fala em galeria? Depois de teres o apk já dentro do Android e de este correr no sistema…fazes o que quiseres. Ou estarei errado?

      • Poet says:

        Certo, mas quem ler a notícia pensa que uma simples fotografia pode atacar e infetar… E não é isso que acontece.
        E da maneira que é usado, pode ser usado em qualquer sistema, Windows, OSX, etc…, desde que haja uma aplicação para desencriptar e correr os dados…
        No Windows pode desencriptar um ficheiro DLL e no OSX, frameworks, dylibs ou ELF’s, o que lhe quiserem chamar.

        Enfim, uma nova técnica, que não tem muito de novo…

        • Pedro Pinto says:

          Mas no artigo eu refiro que esta técnica não é nova…eu já a conheço ha bastante tempo. O que os investigadores demonstraram é que esta técnica “velhinha” pode ser usada para atacar um Android.

  15. Rui says:

    Sponsored by Windows phone and Apple!

  16. Pedro Nunes says:

    A meu ver é um preço a pagar por um open source.
    Não se esqueçam que nos últimos tempos as notícias de ataques não têm sido sobre o Android. 😉

  17. Miguel says:

    Alguem se lembra de ha alguns anos atrás existir um exploit para crackear a psp, atravez da sequencia de fotos?

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.