Ameaça que ataca smartphones Android é divulgada ao público

Por Redação | 11 de Setembro de 2015 às 13h30
photo_camera Divulgação

Já se vão meses desde a descoberta de um bug crítico que atinge praticamente todos os usuários do Android. O Stagefright, como é chamado, pode ser utilizado por hackers para roubar dados sabendo apenas o número de telefone de suas vítimas, e continua sem solução. Agora, seu código e funcionamento foram revelados publicamente na internet, como mais uma forma de criar pressão sobre o Google, mas, ao mesmo tempo, permitindo que criminosos também tenham mais facilidade na utilização da ferramenta.

Apesar de parecer pouco ética, essa é uma prática comum na indústria. Ao descobrir uma vulnerabilidade em qualquer sistema, hackers “white hat”, como são chamados aqueles que não utilizam suas descobertas com fins maliciosos, informam confidencialmente as empresas responsáveis para que elas possam solucionar o problema de forma discreta. Caso isso não aconteça após algum tempo, a ameaça é divulgada para a imprensa e público, mas não de forma funcional, gerando mais pressão por uma solução por abrir uma pequena fresta para utilização maliciosa.

O problema com o Stagefright, descoberto no final de abril, é que, até agora, essa correção não veio. Fabricantes, operadoras e o próprio Google falharam em lançar uma atualização que corrigisse o problema totalmente, e agora, terão que fazer isso muito rapidamente, já que o perigo está público.

A revelação do código funcional do Stagefright foi feita pela Zimperium, uma empresa especializada em segurança mobile. A ideia, claro, é não apenas liberar a ameaça para que hackers pudessem fazer uso dela, mas também permitir que desenvolvedores independentes ajudem a buscar soluções, aumentando o rol de pessoas envolvidas nessa questão.

O principal problema da ameaça é que ela não envolve a execução de arquivos ou a abertura de emails contaminados. O bug se encontra em códigos mal feitos, disponíveis no Android para abertura de arquivos de mídia comuns. Sendo assim, o Stagefright pode ser executado à distância por meio de acesso remoto desde que, em algum momento, o usuário tenha sido infectado.

Isso, na prática, significa que, mesmo com o aparelho bloqueado, hackers poderiam ter acesso a todos os seus recursos, inclusive podendo ativar câmeras e microfones para ver e ouvir o que está acontecendo ao redor dele. Trata-se de uma ferramenta, então, que pode ser utilizada até mesmo para fins de espionagem industrial, já que um dispositivo infectado desses pode escutar tudo o que acontece em uma reunião, por exemplo.

A revelação do código pela Zimperium é o cumprimento de uma promessa antiga. A empresa já havia comentado que liberaria a ameaça. Caso ela estivesse solucionada, serviria apenas para registro. Mas como esse não é o caso, boa parte dos usuários permanece vulnerável a ela.

A grande exceção são os usuários da mais recente versão do Android, o Lollipop. De acordo com informações reveladas anteriormente pelo Google, o sistema operacional mais novo já possui as correções necessárias para que o Stagefright não possa mais ser utilizado. O problema, porém, permanece em mais de 75% dos dispositivos que rodam a plataforma entre suas versões 2.2 e 5.0.

O Google não se pronunciou sobre a revelação do código malicioso e mantém sua determinação anterior, de trabalhar ao lado de fabricantes e operadoras para garantir que as correções cheguem o mais rápido possível aos usuários.

Fonte: Ars Technica

Fique por dentro do mundo da tecnologia!

Inscreva-se em nossa newsletter e receba diariamente as notícias por e-mail.