Novo patch para Android corrige ameaças de acesso remoto

Por Redação | 08 de Março de 2016 às 17h44

O Google acaba de liberar um novo pacote de correções para o Android. São sete patches considerados “críticos” e outros oito de “alta severidade” – parte deles projetada para cobrir falhas que poderiam permitir o acesso remoto do aparelho ou o vazamento de informações pessoais do usuário.

Novamente, um velho conhecido surge como o calcanhar de Aquiles do sistema operacional. No componente de sistema Mediaserver foram identificadas duas vulnerabilidades - CVE-2016-0815 e 0816 – que permitiriam a execução remota de códigos por meio do tocador de mídias do navegador Chrome ou através de anexos em sistemas de mensagem (MMS). (Tratam-se de processos que envolvem tocadores de músicas, vídeos e também apps que acessam dados através da rede).

Também os codecs de vídeo libvpx WebM VP8 e VP9 aparecem como fontes em potencial de acesso remoto – abusáveis por meio da execução de códigos arbitrários com privilégio de sistema, também por meio de processos do mediaserver, conforme explicou a Google em nota oficial.

Cinco vulnerabilidades exploráveis

A ronda mensal de correções do Google também encontrou cinco bugs exploráveis, capazes de conferir acesso a processos normalmente reservados ao usuário ou ao próprio sistema operacional – ato malicioso conhecido como “escalonamento de privilégios” (privilege escalation).

Foram identificadas vulnerabilidades no SSL (Secure Socket Layer)/service layer Conscrypt Java OpenSSL, nos drivers kernel binários para o Qualcomm Performance Component, no sistema MediaTekConnectivity e, novamente, no Mediaserver. Ademais, a falha identificada como CVE-2016-0830 poderia permitir que hackers inutilizassem o aparelho – cuja única solução seria a reinstalação do firmware, afirmou a Google.

Android

Já disponível (para o Nexus, pelo menos)

A nova firmware devidamente corrigida já se encontra disponível para aparelhos da série Nexus, podendo ser baixada neste link. A companhia também afirmou que já notificou seus parceiros de hardware no dia 2 de fevereiro, garantindo ainda a liberação do código fonte das correções de março dentro de no máximo 48 horas.

Embora o Google conclame todos os usuários do sistema operacional a baixarem as correções o mais rápido possível, a companhia também afirma que alguns programas tornam as vulnerabilidades identificadas menos ativas – por exemplo, a utilização de serviços de mensagem como o Hangouts e o Messenger, que não passam automaticamente conteúdos de mídia por processos do Mediaserver. “Atualizem para a mais recente versão do Android assim que possível”, reforça Mountain View.

Fique por dentro do mundo da tecnologia!

Inscreva-se em nossa newsletter e receba diariamente as notícias por e-mail.