Google reconhece a existência de uma backdoor em smartphones Android
O sistema operativo Android da Google é a plataforma mais popular no mundo, algo que o transforma num imenso e apetecível alvo para fins ilícitos. Ao propósito, recordamos o caso exposto no início do ano pela Forbes, expondo o malware Triada, presente em vários smartphones Android de gama baixa.
Entretanto, passaram-se meses, mas agora a Google reconheceu o caso, explicando-o.
A confirmação da Google diz-nos que existiram realmente alguns atores envolvidos numa tentativa de acesso aos nossos smartphones Android. Principalmente a dispositivos móveis mais modestos e como parte de um ataque em cadeia. Para tal, o método escolhido foi a criação de uma backdoor.
A história do Triada começa em 2016
Antes de mais, para entendermos a ameaça, temos que recuar até 2016. Foi então que a equipa de investigadores do Kaspersky Lab encontrou o Triada. Apelidando-o de "o malware mais avançado, pertencente à família dos Trojans para dispositivos móveis que já tinham visto".
O Triada "vive", sobretudo, na memória RAM (random access memory) dos smartphones Android. Assim que chega ao smartphone, o malware utiliza privilégios de raiz (root) para contornar toda e qualquer verificação de permissões. Em síntese, ganha acesso ilimitado a todo o dispositivo móvel.
Entretanto, tal como um vírus, o Triada evoluiu. Com efeito, durante o verão de 2017 os investigadores da Dr.Web descobriram o novo modus operandi do Triada. Agora, em vez de depender das permissões de raíz nos smartphones Android, o malware passou a utilizar uma metodologia de inserção mais sofisticada.
Da RAM para a framework do Android
Nesta nova vertente, o Triada passou a utilizar uma entrada na framework do sistema Android. Por outras palavras, os smartphones infetados apresentavam uma backdoor, instalada pelo malware. Assim sendo, cada vez que uma aplicação tentava aceder a qualquer ponto ou função, a backdoor estava lá.
De forma mais sucinta, o código do Triada podia ser executado em toda e qualquer app do smartphone Android infetado. Desse modo, toda e qualquer informação a que uma aplicação acedia, podia ser captada pelas mentes responsáveis pelo malware. Pensem numa backdoor como um free-pass para os bastidores.
Talvez o mais preocupante é o facto de esta backdoor ser o resultado de uma lacuna inerente ao sistema operativo Android. Isto é, o Triada aproveitava uma vulnerabilidade já existente no sistema, bem como nos smartphones que saíam da fábrica, para se implementar nos mesmos. Uma pequena friesta bastava.
A Google pronunciou-se sobre o caso, finalmente.
Teríamos que esperar até esta semana para que a Google finalmente reconhecesse o caso. Fê-lo através de Lukaz Siewierski, parte da equipa de segurança do Android. Pela sua mão, foi publicado um novo post no blog de segurança da Google. Aí, temos por fim os últimos e cruciais detalhes em torno do Triada.
Além disso, temos a confirmação, por parte da Google, que existia uma backdoor nos nossos smartphones Android. Algo que podia ser explorado, e foi de facto, por casos como supracitado Triada. Aí, vemos a verdadeira extensão da problemática.
De acordo com Siewierski, as imagens de sistema (Android), foram infetadas por terceiros durante o processo de produção. Isto é, quando o fabricante de smartphones incluía alguma função que não fazia parte do Android Open Source Project (AOSP), estava criada a altura perfeita para a adulteração.
A backdoor presente em smartphones Android
O responsável da Google utilizou o exemplo do face unlock, o reconhecimento facial para desbloqueio dos smartphones como um dos métodos ou etapas que podia ser adulterada para criação da backdoor. Ao mesmo tempo, a fabricante não suspeitava de nada e continuava a produzir smartphones infetados.
Sem citar qualquer exemplo de fabricante, a Google deu a entender que esta era apenas uma das formas possíveis. O contaminar de uma qualquer função, adicionada pelas fabricantes ao AOSP, e que vinha já instalada de fábrica. Em síntese, o consumidor comprava um smartphone novo, já infetado.
Há, todavia, uma lista de smartphones Android infetados, que pode ser consultada nesta ligação do Bleeping Computer. São cerca de 40 modelos de smartphones Android, a grande maioria de gama baixa e primariamente vendidos na China. Ainda assim, alguns podem ter sido exportados.
Por fim, a Google afirma já ter colmatado a situação. Fê-lo sobretudo através do diálogo com as fabricantes, fornecendo-lhes instruções detalhadas para remover qualquer possível ameaça. Ao mesmo tempo, a tecnológica afirma ter reduzido as variantes do Triada já instaladas nos smartphones Android.
Sensibilizando e informando as fabricantes, além de atualizar os smartphones existentes. Uma abordagem dual que promete mitigar a ameaça silenciosa representada pelo Triada.
Este artigo tem mais de um ano
Imagem: Kaspersky
Fonte: Google Security Blog
Neste artigo: Android, Google, smartphones, Triada
empresa fraca em resolver os problemas
Vergonhoso google
Se fosse falha de outra empresa já tinham vindo bufar
Exactamente.
Para as falhas da Microsoft davam 60 dias para reparar a falha, mas quando são eles estão calados que nem ratos…
Back door, side door, front door. Enfim.
A Google é uma empresa de fachada da CIA e da NSA.
https://sputniknews.com/analysis/201809271068358816-google-cia-nsa-creation/
https://qz.com/1145669/googles-true-origin-partly-lies-in-cia-and-nsa-research-grants-for-mass-surveillance/
https://www.zerohedge.com/news/2017-08-28/how-cia-made-google
Ora, porque é que acham que a CIA e a NSA fazem um sistema operativo para telemóveis? Não será, obviamente, para espiar as pessoas?
E, para além disso, é sabido que os principais fabricantes de smartphones e outros terminais de rede adicionam “portas dos fundos” aos seus equipamentos.
https://www.gnu.org/proprietary/proprietary-back-doors.en.html
Quem pensa que alguma vez poderá ter segurança ou privacidade no Android, nos telemóveis em geral, ou sequer na Internet em si…
https://www.c-span.org/video/?440695-1/surveillance-valley
…é porque vive num universo paralelo.
Concordo plenamente. Porém não há grandes alternativas ao SO. A Apple também o faz. O Windows Mobile também o fazia. Quem levar a privacidade a um patamar vital só mesmo voltando aos telemóveis básicos da antiga Nokia
a apple também o faz? tens o link aí?
Se consultar a hiperligação que eu deixei sobre “portas dos fundos” proprietárias, que são conhecidas e têm sido listadas pelo sítio GNU.org, irá nela encontrar informação sobre os iPhones.
Esse link sobre “portas dos fundos” data de 2014. Nessa altura a Apple ainda tinha uma chave pública, era sabido que a Apple tería de fornecer informação sobre os utilizadores se lhe fosse requisitada. Posteriormente a Apple abdicou da chave pública. No seguimento do anúncio desta decisão, algumas entidades públicas Americanas manifestaram o seu desagrado
Se não aproveitarem os russos para incluir nele as suas próprias “portas dos fundos”, é de estar atento à evolução do “Sailfish OS” – já que, foi por causa das preocupações com privacidade e segurança que este sistema operativo foi adoptado pelo governo russo.
(Procurar na Internet por informação sobre o “Aurora OS”.)
Mas, apenas sobre as funcionalidades de telemóvel em si, já li da parte de um ex-espião que existe um mercado oculto de telemóveis 1G – pois, estes não emitem a sua localização e têm de ser triangulados, tal como uma normal emissão de rádio.
Até agora não há evidências que a Apple o faça. Aliás é das poucas empresas que faz questão de insistir na questão da privacidade até porque o seu modelo de negócio não depende disso, ao contrário da Google.
Inocente, fanboy da Apple.
Até hoje o único telefone a prova de vírus e que tinha alta privacidade era os Blackberry…
Até pq o governo americano usava esse modelos e o sistema operacional da mesma.
Não sei como está hoje.
“existia uma backdoor nos nossos smartphones Android”? Talvez fosse importante referir de quem fala (a quem se refere o “nós” pois a mim não me inclui) e indicar qual é o modelo android que o Rui usa e que continha essa backdoor! Tornava-se mais preciso e avisava o pessoal. Também seria importante referir como é que essa backdoor instalada pelo Triada lá apareceu, ou melhor, como é que o Triada foi inicialmente instalado.
“Há, todavia, uma lista de smartphones Android infetados, que pode ser consultada nesta ligação”,
“O responsável da Google utilizou o exemplo do face unlock, o reconhecimento facial para desbloqueio dos smartphones como um dos métodos ou etapas que podia ser adulterada para criação da backdoor”
É só ler o artigo meu caro =)
Reconhece aquilo que já todos sabem que existe? Ok.
mas entao os andoids nao sao mais seguros que qualquer outro SO??? em que ficamos???
Não existem sistemas perfeitos. E enquanto existir algo a ganhar com este tipo de métodos ilícitos, eles continuaram a aparecer.
até o telemóvel da DECO tem
afinal o parvo do trumpa esta enganado não é a huawei que espia é o android e firmas dos estados unidos…
@ BlackFerdyPT – eles andarem ai ao teu lado, juntinhos ao pé de ti, assim como uma sombra.
Não te esqueças de dormir com o protector de pensamentos feito de afolha de alumínio.
vou apanha- los todos!