Publicidade

Falha em celulares Samsung permitia roubo de informações do celular

Por  • Editado por  Claudio Yuge  | 

Compartilhe:
Christian Wiediger/Unsplash
Christian Wiediger/Unsplash

O Google revelou que descobriu, por meio de sua iniciativa Project Zero, uma nova vulnerabilidade do tipo zero-day, já em uso ativo pelo cibercrime, que atinge os modelos mais novos de celulares Samsung.

No blog do Project Zero, a pesquisadora de segurança Maddie Stone conta que o ataque utiliza uma sequência de exploits para ganhar capacidade de ler e alterar o kernel para ganhar acesso aos dados do dispositivo.

Segundo a pesquisadora, a falha afeta aparelhos Samsung com chipset Exynos, que rodavam a versão 4.14.113 do kernel ao fim de 2020, quando a falha foi descoberta. Os modelos afetados incluem:

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Os chipsets Exynos, desenvolvidos pela própria Samsung, não são usados globalmente pela empresa. Em geral, Estados Unidos e China recebem as variantes Snapdragon, da Qualcomm, enquanto Europa, Oriente Médio e África recebem os modelos com chips próprios. O Brasil já recebeu smartphones com processadores das duas fabricantes.

Após o alerta, a Samsung corrigiu a vulnerabilidade, então é uma boa ideia garantir que seu celular esteja rodando a versão mais atualizada do sistema operacional. Segundo o Google, o update foi liberado em março de 2021, mas a Samsung optou por não divulgar na época porque a falha ainda era ativamente explorada.

Como funcionava o ataque

O ataque tem início por meio de um aplicativo Android maligno, instalado no celular após enganar a vítima de alguma maneira, possivelmente por phishing. Este app tem a capacidade de driblar as limitações do Android e acessar o sistema operacional.

Apesar da descoberta do ataque, a pesquisadora aponta que só foi possível descobrir uma parte do esquema. Ainda não se sabe qual era o objetivo final dos criminosos e o que o malware faria após se valer dessa sequência de brechas.

Segundo a publicação, há desconfiança de que a vulnerabilidade fosse utilizada por um fornecedor não nomeado de ferramentas comerciais de vigilância. Além disso, os padrões são bastante similares a uma campanha maliciosa recente em que aplicativos Android foram usados para distribuição de spyware operado por governos.