Vazamento de certificados deixou smartphones Android expostos

Segundo alguns pesquisadores, um recente vazamento de certificados deixou smartphones Android expostos a aplicativos maliciosos.

Os certificados de vários OEMs do Android tornaram-se públicos recentemente como resultado de uma violação de segurança significativa.

Milhões de smartphones Android em todo o mundo agora estão vulneráveis a malware devido a esse problema de segurança.

Vazamento de certificados deixou smartphones Android expostos

Vazamento de certificados deixou smartphones Android expostos
Vazamento de certificados deixou smartphones Android expostos

Sim. Vazamento de certificados deixou smartphones Android expostos. Pesquisadores de segurança alertaram sobre o desenvolvimento de aplicativos maliciosos que podem acessar sistemas operacionais Android inteiros como resultado de um vazamento de segurança significativo.

Um engenheiro de malware que trabalha para o Google, Lukasz Siewierski, relatou o vazamento.

Vários OEMs do Android, incluindo Samsung, LG e MediaTek, tiveram seus certificados de assinatura de aplicativos vazados, de acordo com a equipe de segurança do Android do Google, tornando simples para hackers instalar aplicativos maliciosos em dispositivos.

O que fazem os certificados de assinatura do aplicativo?

A assinatura do aplicativo é uma unidade crítica de segurança do smartphone Android. Já que a chave em uso para assinar apps deve sempre ser mantida em segredo. Esta é simplesmente uma técnica para garantir que as atualizações do aplicativo sejam originárias do criador original.

Android.uid.system é um ID de usuário altamente privilegiado usado por aplicativos assinados com este certificado. Este último tem acesso aos dados do usuário, bem como a outros direitos do sistema.

Com o mesmo nível de acesso ao sistema operacional Android, qualquer outro aplicativo certificado com o mesmo certificado pode anunciar que deseja executar com o mesmo ID de usuário.

A questão é que vários desses certificados da LG, Samsung e MediaTek parecem ter sido comprometidos e, pior, foram usados para assinar softwares maliciosos.

Explicado de forma simples, um hacker que possui uma chave privada pode infectar aplicativos populares com malware. Independentemente de onde o software veio. O aplicativo receberá uma atualização porque a versão maliciosa usa a mesma chave em que a segurança do Android confia.

Pior ainda, os OEMs afetados se esqueceram de trocar as chaves comprometidas por novas. E não conseguiu remover os comprometidos. Em vez disso, eles continuaram a usá-los.

A Samsung, por outro lado, entregou recentemente atualizações de aplicativos que compartilhavam a mesma chave. No entanto, o Google descobriu o problema pela primeira vez em maio de 2022.

Isso sugere que o malware pode ter sido injetado em aplicativos legítimos da Samsung por hackers.

A infecção pode ter surgido como uma atualização, feita por meio de verificações de segurança da instalação e obtido acesso praticamente completo aos seus dados de usuário em outros aplicativos.

O Google tomou várias medidas para garantir que os telefones Android sejam seguros. Como mitigações de OEM, Google Play Protect e muito mais.

Os aplicativos disponíveis na Play Store também são seguros. Quando informaram os parceiros OEM sobre o compromisso crítico, eles agiram rapidamente para implementar medidas de mitigação.

Mitigações implementadas por parceiros OEM protegerão os usuários finais, de acordo com a empresa.

As empresas afetadas foram solicitadas pela gigante da tecnologia a “rodar o certificado do sistema operacional, alterando-o com um novo conjunto de chaves públicas e privadas”.

A empresa declarou:

“Eles também devem conduzir uma investigação interna. Para identificar a causa subjacente do problema e tomar medidas para evitar que os problemas ocorram novamente no futuro. Portanto, esperamos que LG, MediaTek, assim como Samsung, atualizem seus certificados. O mais rápido possível para proteger seus usuários contra hackers.”

“O Google implementou detecções amplas para o malware no Build Test Suite, que verifica as imagens do sistema. O Google Play Protect também detecta o malware. Não há indicação de que esse malware esteja ou tenha estado na Google Play Store. Como sempre, aconselhamos os usuários a garantir que estejam executando a versão mais recente do Android.”

Continuaremos acompanhando o desenvolvimento relacionado a esse problema de segurança e manteremos você atualizado o mais rápido possível.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

1 comentário em “Como converter imagens para vídeo no Linux”

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.