2018-8-22

SECURITY

Check Point encontra vulnerabilidade no sistema de armazenamento externo do Android

Esta nova forma de ataque permite que o atacante entre no smartphone e tenha acesso aos dados.

Check Point encontra vulnerabilidade no sistema de armazenamento externo do Android

A Check Point revela uma falha no desenho da sandbox do Android. Por exemplo, a instalação oculta de aplicações não solicitadas, que são potencialmente maliciosas, pode levar à rejeição do serviço das aplicações legítimas, e até fazer com que as aplicações bloqueiem, dando a possibilidade de uma possível inserção de código na aplicação infetada.

Estes ataques, apelidados de "Man-in-the-Disk", são possíveis quando as aplicações não têm cuidado com a utilização do armazenamento partilhado. Algo que é visível em todas as aplicações que não têm a proteção da filosofia SandBox do Android e não seguem as normas de segurança de forma individual.

O novo ataque encontrado pelos analistas da Check Point permite que um atacante entre e interfira com os dados guardados no armazenamento externo. Através de uma aplicação aparentemente legítima, infiltrada na Google Play, o atacante pode - após o seu download por parte do utilizador - monitorizar os dados que são transferidos entre aplicações e o armazenamento externo, e a seu tempo substituir com os seus próprios dados, levando a aplicação atacada a agir de forma indesejada.

Depois de fazer o download da aplicação ‘inocente’ do atacante, o utilizador recebe um pedido para ter acesso ao armazenamento externo, algo perfeitamente normal numa aplicação, e que não levanta suspeitas. A partir desse momento, o código malicioso do atacante começa a monitorizar o armazenamento externo e toda a sua informação. Desta forma, o atacante consegue que ‘Man-in-the-Disk’ procure formas através das quais pode intercetar tráfego e informações exigidas nas outras aplicações para depois manipulá-las ou fazê-las bloquear.

Os resultados podem variar dependendo da intenção e conhecimento do atacante. A Check Point Research demonstrou como é possível instalar uma aplicação não desejada sem a autorização do utilizador. Também ficou demonstrada a capacidade de causar um bloqueio nas aplicações, bloqueando o serviço. Uma vez que a aplicação bloqueia, as suas defesas estão em baixo, permitindo que o atacante insira um código na aplicação que lhe dê autorização e privilégios para depois controlar outras partes do dispositivo, como a câmara e o microfone.

Algumas das aplicações pré-instaladas e populares ignoram as diretrizes do Android e guardam os dados confidenciais do desprotegido armazenamento externo.
Isto pode proporcionar um ataque Man-in-the-Disk o qual pode levar à manipulação e/ou abuso dos dados não protegidos. A modificação dos dados pode oferecer resultados não desejados no dispositivo do utilizador.

Manter a base do sistema operativo seguro é a única solução para uma proteção a longo prazo contra este mais recente ataque.

Recomendado pelos leitores

Fortinet lança atualizações na Plataforma de Segurança OT
SECURITY

Fortinet lança atualizações na Plataforma de Segurança OT

LER MAIS

Fortinet procura “munir os Parceiros de tudo o que é necessário para que possam abraçar qualquer tipo de projeto”
SECURITY

Fortinet procura “munir os Parceiros de tudo o que é necessário para que possam abraçar qualquer tipo de projeto”

LER MAIS

SonicWall cresce 11% na Península Ibérica impulsionada por MSP e MSSP
SECURITY

SonicWall cresce 11% na Península Ibérica impulsionada por MSP e MSSP

LER MAIS

IT CHANNEL Nº 116 ABRIL 2025

IT CHANNEL Nº 116 ABRIL 2025

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.