Falha em caixa postal gringa do Android permite espionagem de correio de voz
Por Dácio Castelo Branco | Editado por Claudio Yuge | 28 de Fevereiro de 2022 às 23h00
O serviço de Visual Voicemail (VNM) é uma função, indisponível no Brasil, que permite aos usuários gerenciarem suas mensagens na caixa postal sem realizar ligações para o serviço, a partir de uma lista. Mas, o que pode ser visto como uma mão na roda para muitas pessoas, também esconde um sério problema de privacidade.
- Como ativar a verificação em duas etapas no WhatsApp
- WhatsApp | Quase metade dos usuários já foram alvo de estelionato
O pesquisador de segurança virtual Chris Talbot descobriu em 21 de junho de 2021 uma vulnerabilidade que possibilita a captura de credenciais do serviço de Visual VoiceMail — permitindo que terceiros possam escutar, sem permissão ou ciência da vítima, mensagens de voz encaminhadas para o número dela.
A falha, registrada como CVE-2022-23835 pela CERT, não é um problema no sistema Android, mas sim na forma que operadoras móveis implementam o serviço para seus clientes.
Duas das principais operadoras móveis dos EUA, a AT&T e a T-Mobile, afirmaram em comunicado que a falha não pode ser explorada, enquanto a Sprint e a Verizon ainda não se manifestaram sobre o problema — o que, até o momento, deixa a vulnerabilidade ainda em observação.
Mesmo com as declarações despreocupadas das operadoras e a falta de confirmação do uso da falha em contextos reais, como uma prova de conceito da vulnerabilidade existe, a CERT decidiu já publicar os detalhes da pesquisa de Talbot, justificando que os possíveis impactos do problema são muitos sérios para a informação não estar disponível publicamente.
Como funciona a falha na caixa postal
Para abusar da falha, a vítima deve ter em seu smartphone um aplicativo do agente malicioso que tenha permissão para ler SMS recebidos pelo dispositivo. Isso é necessário pelo fato de as credenciais do VVM são enviadas via mensagens de texto que, embora invisíveis para os usuários, não contam com nenhuma criptografia.
Depois que a vítima acessar uma vez o serviço após estar com um aplicativo malicioso instalado, o controlador da ameaça terá acesso às credenciais do VVM, podendo acessar e escutar mensagens do usuário sempre que quiser e sem deixar nenhum rastro.
Além disso, como todas as mensagens do VVM continuam existindo até que o usuário decida deletá-las, os agentes maliciosos podem também ter acesso a áudios antigos que não tenham sido apagadas pelas vítimas.
Trocar a senha e tomar cuidado com permissões são formas de proteger a caixa postal
O estudo de Talbot foi realizado somente em dispositivos Android, mas o problema também pode existir no iPhone, que também tem funções VVM disponíveis.
Além disso, uma vez comprometido as credenciais de acesso, mesmo se o cartão SIM do número for trocado a senha de acesso ao VVM continua a mesma, só podendo ser trocada pelo usuário a partir de solicitações para sua operadora móvel.
No Brasil, o VVM não está disponível, o que torna muito difícil essa falha ter relevância no país. Agora, para quem morar em lugares que contam com o serviço, as recomendações de proteção é de sempre estar atento a quais aplicativos estão pedindo solicitações para ler mensagens SMS recebidas pelo celular, só concedendo esse direito para apps de fontes confiáveis.
Fonte: BleepingComputer