Novo patch para Android corrige ameaças de acesso remoto

Por Redação | 08 de Março de 2016 às 17h44

O Google acaba de liberar um novo pacote de correções para o Android. São sete patches considerados “críticos” e outros oito de “alta severidade” – parte deles projetada para cobrir falhas que poderiam permitir o acesso remoto do aparelho ou o vazamento de informações pessoais do usuário.

Novamente, um velho conhecido surge como o calcanhar de Aquiles do sistema operacional. No componente de sistema Mediaserver foram identificadas duas vulnerabilidades - CVE-2016-0815 e 0816 – que permitiriam a execução remota de códigos por meio do tocador de mídias do navegador Chrome ou através de anexos em sistemas de mensagem (MMS). (Tratam-se de processos que envolvem tocadores de músicas, vídeos e também apps que acessam dados através da rede).

Também os codecs de vídeo libvpx WebM VP8 e VP9 aparecem como fontes em potencial de acesso remoto – abusáveis por meio da execução de códigos arbitrários com privilégio de sistema, também por meio de processos do mediaserver, conforme explicou a Google em nota oficial.

Assista Agora: Nunca mais contrate funcionários para sua empresa! Comece o ano em uma realidade completamente diferente!

Cinco vulnerabilidades exploráveis

A ronda mensal de correções do Google também encontrou cinco bugs exploráveis, capazes de conferir acesso a processos normalmente reservados ao usuário ou ao próprio sistema operacional – ato malicioso conhecido como “escalonamento de privilégios” (privilege escalation).

Foram identificadas vulnerabilidades no SSL (Secure Socket Layer)/service layer Conscrypt Java OpenSSL, nos drivers kernel binários para o Qualcomm Performance Component, no sistema MediaTekConnectivity e, novamente, no Mediaserver. Ademais, a falha identificada como CVE-2016-0830 poderia permitir que hackers inutilizassem o aparelho – cuja única solução seria a reinstalação do firmware, afirmou a Google.

Android

Já disponível (para o Nexus, pelo menos)

A nova firmware devidamente corrigida já se encontra disponível para aparelhos da série Nexus, podendo ser baixada neste link. A companhia também afirmou que já notificou seus parceiros de hardware no dia 2 de fevereiro, garantindo ainda a liberação do código fonte das correções de março dentro de no máximo 48 horas.

Embora o Google conclame todos os usuários do sistema operacional a baixarem as correções o mais rápido possível, a companhia também afirma que alguns programas tornam as vulnerabilidades identificadas menos ativas – por exemplo, a utilização de serviços de mensagem como o Hangouts e o Messenger, que não passam automaticamente conteúdos de mídia por processos do Mediaserver. “Atualizem para a mais recente versão do Android assim que possível”, reforça Mountain View.

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.