PplWare Mobile

Nova falha no Android deixa dispositivos inoperacionais

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. night says:

    “afecta dispositivos com o Android 4.3”

  2. Zirel says:

    Eu tenho um Galaxy com Android 4.3, alguém sabe se afecta também telemóveis com TouchWizz?

  3. night says:

    o que é engraçado é que o gajo tem root no android. queria ver se ele conseguia fazer aquilo sem root

    • Mota says:

      +1

      Não entendi muito bem foi.. “afecta apenas dispositivos com o Android 4.3” Então… mas no video tem o 5.1

      Isto sem dizer que tem la a app… é quê? App de exemplo do que esta falha faz? Ou é necessário instalar mesmo o apk para isto funcionar?

      • Pll says:

        achas sinceramente que as noticias deste site sao coerentes ou eles fazem alguma pesquisa de jeito antes de meter tralha? isto e o 9gag portugues.

        • Silva says:

          “The vulnerability is said to be present from Android 4.3 Jelly Bean to the current version, Android 5.1.1 Lollipop”
          Agora se nao gosta de saber os problemas do android o problema é seu, mas pesquise voce e contribua de forma construtiva.
          O android nao é um mar de rosas ao contrario que pensa ou faz querer entender…

          • fabio says:

            ios é que é fixe lool se vocês tivessem loja aberta garanto que ja tinham levado muito na cabeça…
            que mania de vir repreender a opinião dos vossos leitores(clientes)..

          • Silva says:

            Tambem ninguem vai para uma loja fazer perguntas sobre a Apple ou WP e comeca a disparar que o Android é que é bom e que a loja nao presta…
            Fabio, ninguem falou em IOS ou outro sistema operativo 😉

      • night says:

        chamou-me mais atenção a versão 4.3 que outras. xD

    • Silva says:

      Mas o objectivo do android nao é fazer root para personalizar tudo e fazer ao seu gosto?

  4. Benchmark do iPhone 6 says:

    Não é só o Android 4.3.

    Trend Micro: “This vulnerability is present from Android 4.3 (Jelly Bean) up to the current version, Android 5.1.1 (Lollipop).”

    A soma, da 4.3 à 5.1.1, é que dá mais de 56,8%.

  5. JN says:

    E as novidades são?…

  6. Ricardo Raimundo says:

    Isto significa que quase 50% tem Android abaixo do 4.3?! Uau..

  7. Miguel says:

    Depois o Android é 5*, não haja duvida. Os fanboys devem estar todos cheios de dores a esta hora 😛

  8. Helder P. says:

    Se formos por estas falhas, então tb podemos instalar aplicações com vírus que muitos antivírus não detectam, ou ir a um site e ser infectado com vírus, e lixar qualquer sistema operativo num pc. Se essa aplicação estiver disponível na google store isso sim é uma falha grave.

  9. k says:

    Espera, não vi o video porque não está a funcionar de momento, mas o pior que isto faz é fazer-me reiniciar o telemóvel quando tento abrir um video/site com video “malicioso”? Nada de acesso a dados indevidos? Nada de quebras de sistemas de protecção? Só um ficheiro feito para crashar o mediaserver?

    Isto é banal demais para ser noticia. Desde que tenho um smartphone (já vão uns anos) já perdi a conta as vezes que tive que reiniciar o telemóvel porque algo crashou ou correu mal (independente se era android ou ios), que é basicamente o que isto faz.

    • Benchmark do iPhone 6 says:

      Isso é o que se vê a Trend Micro a demonstrar – mas ela também adverte que a vulnerabilidade pode ser explorada para bloquear completamente o smatphone e encriptá-lo, tornando o utilizador vulnerável a um pedido de resgate.

      “Ah, mas isso é a Trend Micro a exagerar, para fazer valer a sua app de proteção no Android”. Isso não sei, nem me preocupa 🙂

  10. Benchmark do iPhone 6 says:

    De facto, a Google está a ser rápida a corrigir as vulnerabilidades no Andrpoid 😉

    – A Stagefright (muito grave) – tinha sido reportada em Abril
    – A do post foi reportada em Maio

    E isto para não falar do actualiza/não actualiza das marcas.

    http://androidcommunity.com/trend-micro-discovers-media-file-vulnerability-in-android-20150730/ (com o vídeo, que penso ser o do post)

    Mais uma vulnerabilidade, também conhecida esta semana – e grave:

    http://arstechnica.com/security/2015/07/advanced-spyware-for-android-now-available-to-script-kiddies-everywhere/

  11. borderline says:

    Nem vi o video, isheep’s crap…

  12. Az8teiro says:

    Tanto alarido, mas se a pessoa não instalar a app maliciosa ou aceder ao site não há problema nenhum. Ora bem isto só por si chega-me para confirmar que não é falha nem nada que se pareça, isso acontece em TODOS os dispositivos, há sempre um código que acede a zonas restritas do sistema, a questão é como obter esse código ou esse acesso, quando depende da acção do utilizador não é falha nem é grave, problemático, é quando pode ser executador sem a interação do utilizador.

    • Marco says:

      Pois o teu raciocínio está certo, mas tu sabes qual é codigo de todos os sites que visitas? Vá desliga lá o smartphone e o computador da internet e não vejas nenhum video, nem instales nada. Vá não os ligues, assim não tens problemas de segurança nem de bugs. é grave pq esta falha permite executar código.

  13. Rui C says:

    “Falha ” é o primeiro nome que define o ANDROID.

  14. Benchmark do iPhone 6 says:

    “Goodbye, Android”, por Lorenzo Franceshi-Bicchieri”, especialista em segurança, fervoroso apoiante do Android e há muito tempo antagonista da Apple/ iOS/ iPhone.

    Passou-se com a forma como os problemas de segurança (não) estão a ser resolvidos no Android. Disse adeus ao Android e as alternativas eram o CyanogenMod e o iOS – escolheu o iOS/ iPhone.

    http://motherboard.vice.com/read/goodbye-android

  15. Kath says:

    E eu que achava que era só o clean master que fazia isso…

  16. Lara Beatriz says:

    A Google te que ser mais criteriosa. Primeiro esses apps que enchem nosso celular de propaganda. Depois apps como Clean Master que prometem melhorar, mas travam todo o celular. Agora isso?

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.