Embora a extensão total da vulnerabilidade ainda não seja conhecida, salienta a necessidade de os utilizadores estarem atentos para manter os seus dispositivos atualizados com os mais recentes patches de segurança. Há alguns dias, um programador chamado Max Kellermann descobriu uma grande falha de segurança na versão 5.
Um novo relatório de um programador especialista em segurança encontrou uma grave falha de segurança no Android 12 que poderia permitir que os hackers assumissem o controlo de certos smartphones. Os dispositivos afectados incluem o Samsung Galaxy S22, e muitos mais com a última versão do sistema operativo móvel da Google. Embora a extensão total da vulnerabilidade ainda não seja conhecida, salienta a necessidade de os utilizadores estarem atentos para manter os seus dispositivos atualizados com os mais recentes patches de segurança.
Há alguns dias, um programador chamado Max Kellermann descobriu uma grande falha de segurança na versão 5.8 do kernel do Linux. Descoberta em 2020, esta falha também afecta as versões posteriores do kernel. O investigador intitulou a falha “Dirty Pipe”. A vulnerabilidade afecta todos os dispositivos com um sistema operativo que depende de um kernel Linux, como os smartphones/tablets Android, os colunas inteligentes Google, os Chromecasts ou os Chromebooks.
É importante notar que esta vulnerabilidade também afecta versões mais antigas do kernel Linux, remontando à versão 5.8 que foi lançada em 2020.
A falha permite a uma aplicação maliciosa visualizar todos os ficheiros no seu smartphone sem obter o seu consentimento. Acima de tudo, a falha deixa a possibilidade de um hacker executar código no seu smartphone ou tablet. Graças a estas linhas de código, é teoricamente possível assumir o controlo do seu dispositivo.
De acordo com Ron Amadeo, jornalista da Ars Technica, a quantidade de aparelhos Android afetados pela falha é muito limitada. Isto porque a maioria dos telefones e tablets Android dependem de uma versão mais antiga do kernel Linux, que não tem a vulnerabilidade.
“A vulnerabilidade do Dirty Pipe é extremamente grave na medida em que permite a um atacante sobrescrever – temporária ou permanentemente – ficheiros no sistema que não deviam ser capazes de alterar”, Christoph Hebeisen, chefe da pesquisa de segurança do fornecedor de segurança móvel Lookout, escreveu num e-mail. “Os atacantes podem utilizar isto para alterar o comportamento de processos privilegiados, ganhando efectivamente a capacidade de executar código arbitrário com privilégios extensivos do sistema”
De acordo com as suas descobertas, apenas os smartphones lançados no mercado com o Android 12 são afectados pela vulnerabilidade. Entre os dispositivos afectados, encontramos a gama Galaxy S22, a Galaxy S21 FE, o Google Pixel 6 / Pixel 6 Pro, o Oppo Find X5, ou o Realme 9 Pro+.
Além disso, Ron Amadeo descobriu a presença da brecha no Android através de um Pixel 6. Ele foi capaz de explorar a vulnerabilidade para executar código e contornar as medidas de segurança postas em prática pelo Google.
Tal como anunciado, a violação só afecta os smartphones lançados sob o Android 12 que se baseiam numa versão do kernel Linux 5,8. Portanto, para saber se é este o caso com o seu telefone, siga os passos abaixo:
Para saber se o seu telefone é afectado por esta violação, verifique se é baseado num kernel Linux vulnerável.
Portanto, por enquanto, não há indicação de que os hackers tenham explorado ativamente a falha. Alertado pelos programadores, a Google lançou um patch para proteger os utilizadores. O patch ainda não está disponível, mas estará em breve.
“Dado que já existem exploits a passear no Twitter, já é demasiado tarde para já viu explorado o seu sistema”, disse Spengler. “Qualquer pessoa com uma versão do kernel afectada (>= 5.8) deve aplicar a correcção o mais rapidamente possível”
VIA :Notebookcheck
![]() |
Fundador do Androidgeek.pt. Trabalho em TI há dez anos. Apaixonado por tecnologia, Publicidade, Marketing Digital, posicionamento estratégico, e claro Android <3
Por favor aguarde enquanto o redirecionamos para a página correcta..