Mercado fechará em 1 h 54 min
  • BOVESPA

    112.823,09
    +1.897,49 (+1,71%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.387,13
    -70,42 (-0,14%)
     
  • PETROLEO CRU

    81,52
    +0,30 (+0,37%)
     
  • OURO

    1.809,20
    -6,00 (-0,33%)
     
  • BTC-USD

    16.942,61
    -37,46 (-0,22%)
     
  • CMC Crypto 200

    402,04
    +0,61 (+0,15%)
     
  • S&P500

    4.057,06
    -19,51 (-0,48%)
     
  • DOW JONES

    34.318,53
    -76,48 (-0,22%)
     
  • FTSE

    7.556,23
    -2,26 (-0,03%)
     
  • HANG SENG

    18.675,35
    -61,09 (-0,33%)
     
  • NIKKEI

    27.777,90
    -448,18 (-1,59%)
     
  • NASDAQ

    11.954,75
    -108,00 (-0,90%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,4794
    +0,0140 (+0,26%)
     

Falha em celulares Samsung permitia roubo de informações do celular

O Google revelou que descobriu, por meio de sua iniciativa Project Zero, uma nova vulnerabilidade do tipo zero-day, já em uso ativo pelo cibercrime, que atinge os modelos mais novos de celulares Samsung.

No blog do Project Zero, a pesquisadora de segurança Maddie Stone conta que o ataque utiliza uma sequência de exploits para ganhar capacidade de ler e alterar o kernel para ganhar acesso aos dados do dispositivo.

Segundo a pesquisadora, a falha afeta aparelhos Samsung com chipset Exynos, que rodavam a versão 4.14.113 do kernel ao fim de 2020, quando a falha foi descoberta. Os modelos afetados incluem:

Os chipsets Exynos, desenvolvidos pela própria Samsung, não são usados globalmente pela empresa. Em geral, Estados Unidos e China recebem as variantes Snapdragon, da Qualcomm, enquanto Europa, Oriente Médio e África recebem os modelos com chips próprios. O Brasil já recebeu smartphones com processadores das duas fabricantes.

Após o alerta, a Samsung corrigiu a vulnerabilidade, então é uma boa ideia garantir que seu celular esteja rodando a versão mais atualizada do sistema operacional. Segundo o Google, o update foi liberado em março de 2021, mas a Samsung optou por não divulgar na época porque a falha ainda era ativamente explorada.

Como funcionava o ataque

O ataque tem início por meio de um aplicativo Android maligno, instalado no celular após enganar a vítima de alguma maneira, possivelmente por phishing. Este app tem a capacidade de driblar as limitações do Android e acessar o sistema operacional.

Apesar da descoberta do ataque, a pesquisadora aponta que só foi possível descobrir uma parte do esquema. Ainda não se sabe qual era o objetivo final dos criminosos e o que o malware faria após se valer dessa sequência de brechas.

Segundo a publicação, há desconfiança de que a vulnerabilidade fosse utilizada por um fornecedor não nomeado de ferramentas comerciais de vigilância. Além disso, os padrões são bastante similares a uma campanha maliciosa recente em que aplicativos Android foram usados para distribuição de spyware operado por governos.

Fonte: Canaltech

Trending no Canaltech: