Programadores encontram Backdoor nos Samsung Galaxy

…são já vários os equipamentos confirmados com tal falha de segurança que permite o acesso a toda a informação do equipamento

A existência de vulnerabilidades  em Android volta a ser o tema do dia! Desta vez, os responsáveis pelo projecto Replicant –  versão completamente gratuita e open-source do Android, informaram no site do projecto quedetectaram e corrigiram um Backdoor nos Samsung Galaxy.

Segundo informam, esta falha de segurança  permite o acesso remoto aos ficheiros do sistema, aproveitando uma falha localizada na biblioteca que faz a comunicação entre o Android e o modem do equipamento.

487740e040hreats.jpg

 

projeto Replicant disponibiliza uma versão completamente gratuita e open-source do Android, onde todas as componentes registadas e pertencentes a empresas terceiras, são substituídas por outras completamente gratuitas. De acordo com os responsáveis pelo projecto, muitos dos equipamentos Samsung têm um backdoor que permite o acesso remoto ao sistema de ficheiros do dispositivo.

Para quem não sabe, um backdoor é uma falha de segurança que permite a invasão do sistema, podendo este ser controlado remotamente. Além disso, com esta “porta” aberta, é possível também injectar código malicioso.

A falha já foi localizada e corrigida no próprio projecto Replicant, mas continua a afectar milhares de dispositivos que usam Android, em especial os equipamentos da Samsung. Até ao momento, há já uma lista extensa de dispositivos confirmados que têm tal falha mas, muitos outros podem estar em risco.

  • Nexus S (I902x)
  • Galaxy S (I9000)
  • Galaxy S2 (I9100)
  • Galaxy Note (N7000)
  • Galaxy Nexus (I9250)
  • Galaxy Tab 2 7.0 (P31xx)
  • Galaxy Tab 2 10.1 (P51xx)
  • Galaxy S3 (I9300)
  • Galaxy Note 2 (N7100)

replicant_02

Relativamente ao backdoor, a explicação é muito técnica e pode ser lida aqui. Na prática trata-se de uma falha de uma biblioteca (libsec-ril.so) que é responsável pelo estabelecimento da comunicação entre o Android e o firmware do modem, recorrendo ao protocolo IPC.

Segundo uma publicação de Paul Kocialkowski (programador no projecto Replicant) no blogue da Free Software Foundation, “Este modulo é disponibilizado com os dispositivos Galaxy e, tal vulnerabilidade, dá permissões ao próprio modem de ler, escrever e apagar ficheiros no sistema armazenamento do dispositivo”.

Homepage: Replicant

 

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: