2018-8-22

SECURITY

Check Point encontra vulnerabilidade no sistema de armazenamento externo do Android

Esta nova forma de ataque permite que o atacante entre no smartphone e tenha acesso aos dados.

Check Point encontra vulnerabilidade no sistema de armazenamento externo do Android

A Check Point revela uma falha no desenho da sandbox do Android. Por exemplo, a instalação oculta de aplicações não solicitadas, que são potencialmente maliciosas, pode levar à rejeição do serviço das aplicações legítimas, e até fazer com que as aplicações bloqueiem, dando a possibilidade de uma possível inserção de código na aplicação infetada.

Estes ataques, apelidados de "Man-in-the-Disk", são possíveis quando as aplicações não têm cuidado com a utilização do armazenamento partilhado. Algo que é visível em todas as aplicações que não têm a proteção da filosofia SandBox do Android e não seguem as normas de segurança de forma individual.

O novo ataque encontrado pelos analistas da Check Point permite que um atacante entre e interfira com os dados guardados no armazenamento externo. Através de uma aplicação aparentemente legítima, infiltrada na Google Play, o atacante pode - após o seu download por parte do utilizador - monitorizar os dados que são transferidos entre aplicações e o armazenamento externo, e a seu tempo substituir com os seus próprios dados, levando a aplicação atacada a agir de forma indesejada.

Depois de fazer o download da aplicação ‘inocente’ do atacante, o utilizador recebe um pedido para ter acesso ao armazenamento externo, algo perfeitamente normal numa aplicação, e que não levanta suspeitas. A partir desse momento, o código malicioso do atacante começa a monitorizar o armazenamento externo e toda a sua informação. Desta forma, o atacante consegue que ‘Man-in-the-Disk’ procure formas através das quais pode intercetar tráfego e informações exigidas nas outras aplicações para depois manipulá-las ou fazê-las bloquear.

Os resultados podem variar dependendo da intenção e conhecimento do atacante. A Check Point Research demonstrou como é possível instalar uma aplicação não desejada sem a autorização do utilizador. Também ficou demonstrada a capacidade de causar um bloqueio nas aplicações, bloqueando o serviço. Uma vez que a aplicação bloqueia, as suas defesas estão em baixo, permitindo que o atacante insira um código na aplicação que lhe dê autorização e privilégios para depois controlar outras partes do dispositivo, como a câmara e o microfone.

Algumas das aplicações pré-instaladas e populares ignoram as diretrizes do Android e guardam os dados confidenciais do desprotegido armazenamento externo.
Isto pode proporcionar um ataque Man-in-the-Disk o qual pode levar à manipulação e/ou abuso dos dados não protegidos. A modificação dos dados pode oferecer resultados não desejados no dispositivo do utilizador.

Manter a base do sistema operativo seguro é a única solução para uma proteção a longo prazo contra este mais recente ataque.

Recomendado pelos leitores

Netskope amplia funcionalidades de DSPM
SECURITY

Netskope amplia funcionalidades de DSPM

LER MAIS

Sophos lança nova série de firewalls
SECURITY

Sophos lança nova série de firewalls

LER MAIS

Commvault anuncia solução conjunta com Pure Storage para cumprir requisitos do DORA
SECURITY

Commvault anuncia solução conjunta com Pure Storage para cumprir requisitos do DORA

LER MAIS

IT CHANNEL Nº 112 NOVEMBRO 2024

IT CHANNEL Nº 112 NOVEMBRO 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.