Exploração do Stagefright do Android O que você precisa saber e como se proteger
O Android tem um enorme bug de segurança em um componente conhecido como "Stagefright". O recebimento de uma mensagem MMS maliciosa pode resultar no comprometimento do seu telefone. É surpreendente que não tenhamos visto um worm se espalhando de um telefone para outro, como os worms fizeram nos primeiros dias do Windows XP - todos os ingredientes estão aqui.
Na verdade, é um pouco pior do que parece. A mídia concentrou-se principalmente no método de ataque MMS, mas até mesmo os vídeos MP4 incorporados em páginas da Web ou aplicativos podem comprometer seu telefone ou tablet.
Por que a falha de Stagefright é perigosa - não é apenas MMS
Alguns comentaristas chamaram esse ataque de “Stagefright”, mas na verdade é um ataque a um componente no Android chamado Stagefright. Este é um componente do player multimídia no Android. Ele tem uma vulnerabilidade que pode ser explorada - mais perigosamente por meio de um MMS, que é uma mensagem de texto com componentes multimídia incorporados.
Muitos fabricantes de telefones Android optaram imprudentemente por conceder permissões do sistema Stagefright, que é um passo abaixo do acesso root. A exploração do Stagefright permite que um invasor execute código de arbitragem com as permissões de “mídia” ou “sistema”, dependendo de como o dispositivo está configurado. As permissões do sistema dariam ao atacante acesso basicamente completo ao seu dispositivo. Zimperium, a organização que descobriu e relatou o problema, oferece mais detalhes.
Os aplicativos comuns de mensagens de texto do Android recuperam automaticamente as mensagens MMS recebidas. Isso significa que você pode ser comprometido apenas por alguém enviar uma mensagem pela rede telefônica. Com o seu telefone comprometido, um worm usando esta vulnerabilidade pode ler seus contatos e enviar mensagens MMS maliciosas para seus contatos, espalhando-se rapidamente como o vírus Melissa, em 1999, usando o Outlook e os contatos de e-mail.
Os relatórios iniciais se concentraram no MMS porque esse era o vetor mais potencialmente perigoso que o Stagefright poderia aproveitar. Mas não é só MMS. Como a Trend Micro apontou, esta vulnerabilidade está no componente “mediaserver” e um arquivo MP4 malicioso embutido em uma página da web pode explorá-la - sim, apenas navegando para uma página da web em seu navegador da web. Um arquivo MP4 incorporado em um aplicativo que deseja explorar seu dispositivo poderia fazer o mesmo.
O seu smartphone ou tablet é vulnerável??
Seu dispositivo Android provavelmente está vulnerável. Noventa e cinco por cento do dispositivo Android em estado selvagem são vulneráveis ao Stagefright.
Para verificar com certeza, instale o aplicativo Stagefright Detector no Google Play. Este aplicativo foi feito por Zimperium, que descobriu e relatou a vulnerabilidade Stagefright. Ele irá verificar o seu dispositivo e lhe dizer se o Stagefright foi corrigido em seu telefone Android ou não.
Como impedir ataques do Stagefright se você está vulnerável
Até onde sabemos, os aplicativos antivírus Android não salvam você dos ataques Stagefright. Eles não têm necessariamente permissões de sistema suficientes para interceptar mensagens MMS e interferir nos componentes do sistema. O Google também não pode atualizar o componente Google Play Services no Android para corrigir esse bug, uma solução de patchwork que o Google costuma empregar quando surgem falhas de segurança.
Para evitar que você seja realmente comprometido, é necessário impedir que o aplicativo de mensagens escolhido baixe e inicie mensagens MMS. Em geral, isso significa desabilitar a configuração “MMS auto-retrieval” em suas configurações. Quando você recebe uma mensagem MMS, ela não é baixada automaticamente - você terá que baixá-la tocando em um espaço reservado ou algo similar. Você não estará em risco, a menos que opte por baixar o MMS.
Você não deveria fazer isso. Se o MMS for de alguém que você não conhece, ignore-o. Se o MMS for de um amigo, é possível que o telefone tenha sido comprometido se um worm começar a decolar. É mais seguro nunca baixar mensagens MMS se o seu telefone estiver vulnerável.
Para desativar a recuperação automática de mensagens MMS, siga as etapas apropriadas para seu aplicativo de mensagens.
- Mensagens (incorporado ao Android): Abra Mensagens, toque no botão de menu e toque em Configurações. Role para baixo até a seção "Mensagens multimídia (MMS)" e desmarque "Recuperação automática".
- Mensageiro (pelo Google): abra o Messenger, toque no menu, toque em Configurações, toque em Avançado e desative a opção "Recuperação automática".
- Hangouts (do Google): abra o Hangouts, toque no menu e navegue até Configurações> SMS. Desmarque a opção "Recuperação automática de SMS" em Avançado. Se você não vir opções de SMS aqui, seu smartphone não está usando o Hangouts para SMS. Desative a configuração no aplicativo de SMS que você usa.
- Mensagens (pela Samsung): abra Mensagens e navegue até Mais> Configurações> Mais configurações. Toque em Mensagens multimídia e desative a opção "Recuperação automática". Essa configuração pode estar em um ponto diferente em diferentes dispositivos Samsung, que usam diferentes versões do aplicativo Mensagens.
É impossível construir uma lista completa aqui. Basta abrir o aplicativo que você usa para enviar mensagens SMS (mensagens de texto) e procurar uma opção que desative a "recuperação automática" ou o "download automático" de mensagens MMS..
Aviso: Se você optar por baixar uma mensagem MMS, ainda estará vulnerável. E, como a vulnerabilidade do Stagefright não é apenas um problema de mensagem MMS, isso não o protegerá completamente de todo tipo de ataque.
Quando o seu telefone está recebendo um patch??
Em vez de tentar contornar o bug, seria melhor se o seu telefone acabasse de receber uma atualização que o corrigiu. Infelizmente, a situação de atualização do Android é atualmente um pesadelo. Se você tem um telefone flagship recente, provavelmente você pode esperar um upgrade em algum momento - esperançosamente. Se você tem um telefone mais antigo, especialmente um telefone mais barato, há uma boa chance de que você nunca receba uma atualização.
- Dispositivos Nexus: O Google já lançou atualizações para o Nexus 4, Nexus 5, Nexus 6, Nexus 7 (2013), Nexus 9 e Nexus 10. O Nexus 7 original (2012) aparentemente não tem mais suporte e não será corrigido
- Samsung: A Sprint começou a enviar atualizações para o Galaxy S5, S6, S6 Edge e Note Edge. Não está claro quando outras operadoras estão empurrando essas atualizações para fora.
O Google também disse ao Ars Technica que "os dispositivos Android mais populares" receberão a atualização em agosto, incluindo:
- Samsung: O Galaxy S3, S4 e Nota 4, além dos telefones acima.
- HTC: O One M7, One M8 e One M9.
- LG: O G2, G3 e G4.
- Sony: O Xperia Z2, Z3, Z4 e Z3 Compact.
- Android One dispositivos suportados pelo Google
A Motorola também anunciou que atualizará seus telefones com atualizações a partir de agosto, incluindo o Moto X (1ª e 2ª geração), Moto X Pro, Moto Maxx / Turbo, Moto G (1ª, 2ª e 3ª geração), Moto G com 4G LTE (1ª e 2ª geração), Moto E (1ª e 2ª geração), Moto E com 4G LTE (2ª geração), DROID Turbo e DROID Ultra / Mini / Maxx.
O Google Nexus, a Samsung e a LG se comprometeram a atualizar seus telefones com atualizações de segurança uma vez por mês. No entanto, essa promessa só se aplica realmente a telefones flagship e exigiria que as operadoras cooperassem. Não está claro como isso funcionaria. As operadoras podem ficar no caminho dessas atualizações, e isso ainda deixa um grande número - milhares de modelos diferentes - de telefones em uso sem a atualização.
Ou, basta instalar o CyanogenMod
O CyanogenMod é uma ROM personalizada de terceiros do Android, geralmente usada por entusiastas. Traz uma versão atual do Android para dispositivos que os fabricantes pararam de suportar. Esta não é realmente a solução ideal para a pessoa média, pois requer desbloquear o bootloader do seu telefone. Mas, se o seu telefone for compatível, você poderá usar esse truque para obter uma versão atual do Android com as atualizações de segurança atuais. Não é uma má idéia instalar o CyanogenMod se o seu telefone não for mais suportado pelo fabricante.
O CyanogenMod corrigiu a vulnerabilidade do Stagefright nas versões noturnas, e a correção deve chegar à versão estável em breve, por meio de uma atualização OTA.
Android tem um problema: a maioria dos dispositivos não obtém atualizações de segurança
Este é apenas um dos muitos buracos de segurança que os dispositivos Android antigos constroem, infelizmente. É apenas um particularmente ruim que está recebendo mais atenção. A maioria dos dispositivos Android - todos os dispositivos que executam o Android 4.3 e mais antigos - têm um componente de navegador da Web vulnerável, por exemplo. Isso nunca será corrigido, a menos que os dispositivos sejam atualizados para uma versão mais recente do Android. Você pode se proteger contra isso usando o Chrome ou o Firefox, mas esse navegador vulnerável ficará para sempre nesses dispositivos até serem substituídos. Os fabricantes não estão interessados em mantê-los atualizados e mantidos, razão pela qual tantas pessoas se voltaram para o CyanogenMod.
O Google, os fabricantes de dispositivos Android e as operadoras de celular precisam agir em ordem, já que o método atual de atualização - ou melhor, não de atualização - dos dispositivos Android está levando a um ecossistema Android com furos de dispositivos ao longo do tempo. É por isso que os iPhones são mais seguros que os telefones Android - na verdade, os iPhones recebem atualizações de segurança. A Apple se comprometeu a atualizar os iPhones por mais tempo do que o Google (apenas os telefones Nexus), a Samsung e a LG estão fazendo upgrade para seus telefones também.
Você provavelmente já ouviu falar que usar o Windows XP é perigoso porque não está mais sendo atualizado. O XP continuará a criar falhas de segurança ao longo do tempo e se tornará cada vez mais vulnerável. Bem, usar a maioria dos telefones Android é da mesma maneira - eles não estão recebendo atualizações de segurança.
Algumas mitigações de exploração podem ajudar a impedir que um worm Stagefright assuma milhões de telefones Android. O Google argumenta que o ASLR e outras proteções em versões mais recentes do Android ajudam a impedir que o Stagefright seja atacado, e isso parece ser parcialmente verdadeiro.
Algumas operadoras de celular também parecem estar bloqueando mensagens MMS potencialmente maliciosas, evitando que elas atinjam telefones vulneráveis. Isso ajudaria a impedir que um worm se espalhasse por mensagens MMS, pelo menos em operadoras que tomam providências..
Crédito de imagem: Matteo Doni no Flickr