PplWare Mobile

SecUP – Saiba já se o Android sofre de ataques de Pileup?

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. Marcelo Barros says:

    Será que podemos confiar na aplicação SecUp, talvez faça uso desta falha “PileUP” xD

    Como diz o Nelson isto no iOS não acontecia, tão certo como um carro que esta numa sucata não sofrer acidentes de viação. Talvez seja demasiado subtil para o Nelson entender.

    Cumprimentos

  2. Rui Santos says:

    “Os investigadores dizem ter confirmado que as versões AOSP (Android Open Source Project) são as mais afectadas”.

    Não serão as “menos” afectadas? Uma vez que os repos AOSP recebem as mais recentes actualizações.

    Aliás no gráfico AOSP são as com menos possibilidades de exploit…

  3. Carlos says:

    Boa tarde

    O tema é interessante, mas aproveito falando ainda de Androide porque não temos possibilidade de usar este sistema operativo nas relações com sites da administração pública. Por exemplo, quero entregar o meu IRS e não permite, só ambiente Windows porque Androide não suporta Java, Segurança Social mesma coisa, isto tem algo a haver com o monopólio do Windows no sector Estado? Agradecia um comentário de Pedro Pinto.

    • Só um gajo says:

      Não estarás a confundir o Java com o Flash?
      Tenho a noção que o Android suporta os conteúdos Java para o Browser.

      Isso não tem nada a ver com o monopólio da Microsoft.
      O Flash é uma tecnologia muito pesada, e não só, para dispositivos móveis e já não é suportada nem por Android nem por iOS.
      Muitos sites que utilizam o flash estão a mudar para HTML5, assim como outras aplicações Web. O HTML5 é mais poderoso e muito mais leve que o flash

      O que se passa é que os serviços do estado ainda estão em flash que não é suportado pelos dispositivos móveis. Eventualmente farão a mudança para HTML5, mas isso ainda pode demorar uns tempos porque implica o desenvolvimento praticamente a partir do 0 das aplicações web que eles têm

    • Nelson says:

      Não.

      Essas aplicações são feitas para “Java”, correm num computador que tenha um Java Runtime Environment instalado.

      Ou seja, há JRE de diversos fabricantes, e para uma multitude de sistemas operativos (Windows, Mac, Linux, FreeBSD, etc.).

      Mas não existe nenhum JRE que eu tenha conhecimento para Android (apesar do Android ser uma espécie de JRE, engraçado)…

      O JRE era visto nos anos 90 e inícios de 2000 como a plataforma libertadora, que nos ia libertar de “termos” de ter todos o mesmo CPU (Intel), o mesmo SO (Windows), etc.

      Mas a teimosia da sua mãe (a grande e famosa, mas agora desaparecida do público Sun) fez com que não se concretizasse, sendo que o Android está coincidentemente, ou não, a tornar-se nisso…

      Porém sim, já era altura deles se atualizarem para um web app moderna, com javascript, html, ajax, essas coisas…

  4. Pedro says:

    O mais engraçado é ter sido descoberto pelos investigadores da Microsoft.. Não será uma investida da MS de desacreditar o android?
    Que motivos tem a MS para investigar a segurança do android?
    Nao será que Windows RT 8 tambem sofrera do mesmo?
    Será verdade?
    É que seja verdade ou nao, ha duas coisas… A MS em termos disto nao é muito de se fiar, e depois porque gastariam dinheiro para ajudar o android a ser seguro quando é um rival? E porque (seja verdade ou nao) por um estranho acaso afecta mais o seu grande rival (Samsung) do que todos os outros?
    E porque dizem que o AOSP é menos afectado quando (por mais uma coincidência) é o SO que vao por no nokia x?
    Nao digo que seja mentira, mas esta aqui muita manhice principalmente vindo de uma empresa como a MS..

    • Nuno Vieira says:

      Lá por terem um motivo ulterior, não significa que seja mentira.

      E qual é o problema da Microsoft publicar um bug de um produto da Google quando a ultima fez o mesmo em 2013?

    • Benchmark do iPhone 5 says:

      Não digo que a notícia não seja conveniente para os interesses da Microsoft. Mas é bastante comum entre empresas de software.

      A Apple publica sempre os créditos (diz os nomes) de quem lhe comunicou vulnerabilidades que foram corrigidas em cada actualização. Estão lá nomes de hackers (como os do jailbreak) mas também a Google.

  5. Paulo Costa says:

    Resumo todos estes problemas de segurança do Android, sejam eles suportados por estudos teóricos ou comprovados, numa palavra: Irresponsabilidade, tanto dos fabricantes como dos utilizadores.

    À partida, estas e outras vulnerabilidades provavelmente nem sequer existiam se a Google e os principais fabricantes (incluindo uma que investe mais em publicidade a desdenhar toda a concorrência) se esforçassem e investissem verdadeiramente na segurança da plataforma que acompanha todos os seus dispositivos comercializados. Segundo, deveriam obrigatoriamente ter um controle mais rigoroso sobre todas as aplicações aceites na Google Play Store, ponto. Assim talvez conquistassem e até recuperassem a confiança de muitos utilizadores (eu incluido), dos que usam outros sistemas e, principalmente, mostravam que realmente se importam e evitavam notícias destas, tenham o nome da MS associado ou não.

    No final, resta também acusar os utilizadores finais de irresponsabilidade e de que deviam ter mais cuidado com o que instalam nos smartphones e tablets (não esquecer que têm todas as liberdades possíveis), mas essa falta de consciencialização por parte dos utilizadores não se deveria traduzir na absoluta falta de responsabilidade dos fabricantes em não garantir de raíz a devida segurança e suporte mínimos aos próprios dispositivos que comercializam, incluindo toda a estrutura de serviços online inerentes aos mesmos. A maioria não é geek, nerd, técnico, curioso ou entende de tecnologia como muitos de nós, mas instalam todo o tipo de apps para experimentar: peidos, jogos, lanternas, etc. Depois o problema é que é tudo self-service, até o suporte.

    Pode ser que esta vulnerabilidade não se expanda, mas a solução agora e como sempre é tipo self-service: apenas os utilizadores informados desta situação se podem prevenir com AVs, Scanners e actualizações (se existirem), em vez de se resolver as situações pela raiz e tornar o sistema realmente robusto e o mais seguro possível, independentemente de se ter pago 60€ ou 600€ por ele.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.