Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Falha em caixa postal gringa do Android permite espionagem de correio de voz

Por| Editado por Claudio Yuge | 28 de Fevereiro de 2022 às 23h00

Link copiado!

Falha em caixa postal gringa do Android permite espionagem de correio de voz
Falha em caixa postal gringa do Android permite espionagem de correio de voz

O serviço de Visual Voicemail (VNM) é uma função, indisponível no Brasil, que permite aos usuários gerenciarem suas mensagens na caixa postal sem realizar ligações para o serviço, a partir de uma lista. Mas, o que pode ser visto como uma mão na roda para muitas pessoas, também esconde um sério problema de privacidade.

O pesquisador de segurança virtual Chris Talbot descobriu em 21 de junho de 2021 uma vulnerabilidade que possibilita a captura de credenciais do serviço de Visual VoiceMail — permitindo que terceiros possam escutar, sem permissão ou ciência da vítima, mensagens de voz encaminhadas para o número dela.

A falha, registrada como CVE-2022-23835 pela CERT, não é um problema no sistema Android, mas sim na forma que operadoras móveis implementam o serviço para seus clientes.

Continua após a publicidade

Duas das principais operadoras móveis dos EUA, a AT&T e a T-Mobile, afirmaram em comunicado que a falha não pode ser explorada, enquanto a Sprint e a Verizon ainda não se manifestaram sobre o problema — o que, até o momento, deixa a vulnerabilidade ainda em observação.

Mesmo com as declarações despreocupadas das operadoras e a falta de confirmação do uso da falha em contextos reais, como uma prova de conceito da vulnerabilidade existe, a CERT decidiu já publicar os detalhes da pesquisa de Talbot, justificando que os possíveis impactos do problema são muitos sérios para a informação não estar disponível publicamente.

Como funciona a falha na caixa postal

Para abusar da falha, a vítima deve ter em seu smartphone um aplicativo do agente malicioso que tenha permissão para ler SMS recebidos pelo dispositivo. Isso é necessário pelo fato de as credenciais do VVM são enviadas via mensagens de texto que, embora invisíveis para os usuários, não contam com nenhuma criptografia.

Continua após a publicidade

Depois que a vítima acessar uma vez o serviço após estar com um aplicativo malicioso instalado, o controlador da ameaça terá acesso às credenciais do VVM, podendo acessar e escutar mensagens do usuário sempre que quiser e sem deixar nenhum rastro.

Além disso, como todas as mensagens do VVM continuam existindo até que o usuário decida deletá-las, os agentes maliciosos podem também ter acesso a áudios antigos que não tenham sido apagadas pelas vítimas.

Trocar a senha e tomar cuidado com permissões são formas de proteger a caixa postal

Continua após a publicidade

O estudo de Talbot foi realizado somente em dispositivos Android, mas o problema também pode existir no iPhone, que também tem funções VVM disponíveis.

Além disso, uma vez comprometido as credenciais de acesso, mesmo se o cartão SIM do número for trocado a senha de acesso ao VVM continua a mesma, só podendo ser trocada pelo usuário a partir de solicitações para sua operadora móvel.

No Brasil, o VVM não está disponível, o que torna muito difícil essa falha ter relevância no país. Agora, para quem morar em lugares que contam com o serviço, as recomendações de proteção é de sempre estar atento a quais aplicativos estão pedindo solicitações para ler mensagens SMS recebidas pelo celular, só concedendo esse direito para apps de fontes confiáveis.

Fonte: BleepingComputer