Mercado abrirá em 3 h 13 min
  • BOVESPA

    113.430,54
    +1.157,53 (+1,03%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    54.564,27
    +42,84 (+0,08%)
     
  • PETROLEO CRU

    79,60
    +0,73 (+0,93%)
     
  • OURO

    1.941,10
    -4,20 (-0,22%)
     
  • BTC-USD

    23.014,64
    +94,23 (+0,41%)
     
  • CMC Crypto 200

    524,33
    +5,54 (+1,07%)
     
  • S&P500

    4.076,60
    +58,83 (+1,46%)
     
  • DOW JONES

    34.086,04
    +368,95 (+1,09%)
     
  • FTSE

    7.790,95
    +19,25 (+0,25%)
     
  • HANG SENG

    22.072,18
    +229,85 (+1,05%)
     
  • NIKKEI

    27.346,88
    +19,77 (+0,07%)
     
  • NASDAQ

    12.134,25
    -17,75 (-0,15%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,5272
    +0,0116 (+0,21%)
     

Samsung corrige brecha que permite instalação de apps sem autorização

A Samsung corrigiu duas falhas de segurança na Galaxy Store, a loja de aplicativos oficial para os celulares da marca. As brechas, descobertas em dezembro, permitiam que um atacante com acesso local ao dispositivo instalasse softwares no aparelho sem autorização do usuário, podendo levar a contaminações com malware e redirecionamento a páginas fraudulentas na internet.

A correção veio no dia 1º de janeiro para as vulnerabilidades CVE-2023-21433 e CVE-2023-21434, com prova de conceito liberada apenas agora pela empresa de segurança digital NCC. A primeira brecha estava no controle de acesso, permitindo a efetiva instalação das aplicações, enquanto a segunda permitia a execução de códigos JavaScript, a partir de problemas na validação, que possibilitavam a geração de comandos que levavam à exploração.

Na somatória das duas brechas, era gerada uma situação em que ordens arbitrárias de instalação poderiam ser dadas aos celulares — na prova de conceito, os pesquisadores do Grupo NCC usaram a vulnerabilidade para instalar o game Pokémon GO. Ele, em si, não representa risco, mas o mesmo não poderia ser dito em usos maliciosos envolvendo softwares perigosos disponíveis na Galaxy Store.

Cadeia de exploração da Galaxy Store envolvia duas vulnerabilidades e exigia acesso físico, mas permitia a instalação de apps no smartphone sem conhecimento do usuário (Imagem: André Magalhães/Canaltech)
Cadeia de exploração da Galaxy Store envolvia duas vulnerabilidades e exigia acesso físico, mas permitia a instalação de apps no smartphone sem conhecimento do usuário (Imagem: André Magalhães/Canaltech)

Uma segunda brecha estava no navegador embutido no marketplace. Ele até possui um filtro para limitar os domínios exibidos ao usuário, mas essa proteção pode ser facilmente ultrapassada para mostrar conteúdo malicioso, bastando a presença de uma tag específica da Samsung em um domínio. A partir daí, páginas falsas abertas no Chrome ou enviadas por mensagem, por exemplo, são executadas no browser interno e levavam a novos golpes ou instalação de malware.

Os especialistas apontam que o acesso local a um smartphone não é o mais desejável em uma campanha massiva de disseminação de malware, mas o mesmo não pode ser dito de golpes direcionados contra executivos, políticos e outras personalidades. Brechas de privacidade, roubo de dados e mau uso do poder de processamento do celular estão entre os principais resultados de ataques desse tipo.

De acordo com o Grupo NCC, aparelhos com o sistema operacional Android 13 não eram suscetíveis à primeira vulnerabilidade, o que torna toda a cadeia de exploração inútil. Entretanto, na outra ponta, aparelhos mais antigos e rodando versões mais antigas da Galaxy Store podem nem mesmo receber as atualizações liberadas no início de janeiro pela Samsung, permanecendo em risco.

Não há recomendação de segurança aqui, além da instalação de atualizações para o marketplace oficial se estiverem disponíveis. A atenção a apps instalados ou comportamento irregular do aparelho, como consumo de rede e bateria acima do normal, também podem ser indicadores de comprometimento através da cadeia de exploração revelada agora.

Fonte: Canaltech

Trending no Canaltech: