A equipe do Project Zero encontra bug no Pixel, Huawei, Samsung e outros dispositivos


Uma exploração desse bug estava sendo usada na natureza e supostamente se origina da empresa israelense de inteligência cibernética NSO Group.

O que você precisa saber

  • O Projeto Zero do Google encontrou a vulnerabilidade de 0 dias em estado selvagem.
  • Isso afeta vários dispositivos, incluindo o Galaxy S7, S8, S9 e Pixel 1 e 2.
  • O Google já emitiu um patch, mas os fabricantes precisarão enviá-lo manualmente.

A equipe de pesquisa de segurança do Project Zero do Google relatou uma vulnerabilidade de 0 dia no kernel do Android que afeta vários telefones de vários fornecedores. Essa falha pode ser usada para ajudar um invasor a obter privilégios elevados no sistema operacional, permitindo o acesso a qualquer dado de usuário ou aplicativo que possa ser armazenado no dispositivo. Também se suspeita que o bug tenha sido ou ainda esteja sendo usado "em estado selvagem" para explorar dispositivos no mundo real e não apenas na mesa de um pesquisador.

Esta exploração foi corrigida anteriormente em dezembro de 2017, mas ressurgiu no código-fonte do kernel para alguns dispositivos Android executando Android 8.0 ou posterior. Os pesquisadores acreditam que, com base em testes físicos ou em revisão de código fonte, os seguintes dispositivos são afetados:

O Google também diz que a exploração pode ser usada contra outros telefones, pois exige "pouca ou nenhuma personalização de dispositivo" pelo fornecedor, mas eles não foram revisados ​​manualmente, como é o caso da lista de dispositivos acima .

   Isso pode ser dos profissionais reais de hackers por telefone, o NSO Group.

O Google alega que o bug "estava sendo usado ou vendido pelo NSO Group". O NSO Group é uma empresa israelense de segurança cibernética que fornece aos governos de todo o mundo a tecnologia que "os ajuda a combater o terror e o crime". A empresa também está por trás do notório spyware móvel Pegasus, que supostamente foi capaz de violar o WhatsApp e é capaz de coletar dados de usuários dos servidores da Apple, Google, Amazon, Facebook e Microsoft . Há alegações de que o software criado pelo NSO Group foi usado em ataques direcionados contra ativistas de direitos humanos e jornalistas em vários países.

O que você deve fazer?

Se você estiver usando um dos dispositivos afetados, a boa notícia é que essa exploração não pode acontecer por si só e requer "interação do usuário". Isso significa que você precisará instalar e aceitar permissões para um aplicativo secundário usado para acionar o bug ou aceitar um download se estiver usando um navegador da Web, pelo Google.

   "Esse problema é classificado como Alta gravidade no Android e requer, por si só, a instalação de um aplicativo mal-intencionado para possível exploração. Quaisquer outros vetores, como o navegador da web, exigem encadeamento com uma exploração adicional. Notificamos os parceiros Android e o o patch está disponível no Kernel comum do Android. Os dispositivos Pixel 3 e 3a não são vulneráveis, enquanto os dispositivos Pixel 1 e 2 receberão atualizações para esse problema como parte da atualização de outubro. "

Você deve seguir as práticas seguras usuais de não instalar aplicativos em que não confia e nunca aceitar um download pela Web que não solicitou enquanto espera uma atualização da empresa que criou o telefone. A equipe do Android diz que o patch já está disponível e que os dispositivos Pixel serão corrigidos na próxima atualização mensal do Android Security Bulletin de outubro.

Mais: Como proteger adequadamente seu telefone Android





Source link



Deixe uma resposta