Android Geek
O maior site de Android em Português

Google resolve a vulnerabilidade que expunha alguns dispositivos a espionagem

A Google resolver um problema que tinha classificado com o nível de “alta severidade” nos seus telefones Nexus 6 e 6P, que dava a oportunidade aos atacantes o acesso USB e a oportunidade de assumir o modem on-board durante o arranque do equipamento, permitindo assim que fossem capazes de ouvir as chamadas ou intercetar os pacotes de dados móveis.

A vulnerabilidade fazia parte de um conjunto de falhas de segurança encontradas por pesquisadores de segurança do X-Force da IBM, todas relacionadas com a falha CVE-2016-8467 que estava relacionada com os “bootmode” dos telefones. Os patches foram lançados em Novembro para o Nexus 6 e em Janeiro para o Nexus 6P, ainda antes que as vulnerabilidades fossem tornadas públicas.

Google resolve a vulnerabilidade que expunha alguns dispositivos a espionagem 1
A forma de onda de uma chamada telefónica intercetada com êxito.

O exploit também permitia o acesso a encontrar as coordenadas exatas de GPS do telefone com informações detalhadas do satélite, efetuar chamadas telefónicas, roubar informações das chamadas e aceder ou alterar itens não voláteis ou da partição EFS.

Google resolve a vulnerabilidade que expunha alguns dispositivos a espionagem 2

Era bastante complexo ativar a falha, exigindo que a vítima tivesse o Android Debug Bridge (ADB) ativado nos seus dispositivos – um modo de depuração usado pelos programadores para carregar APKs nos telefones Android – e ter manualmente acesso ADB autorizado com o PC ou carregador infetado. No entanto, segundo os pesquisadores. A partir do momento em que os os atacantes tivessem acesso USB, eles eram capazes de reinicializar os telefones num modo de boot especial que permanentemente habilitava as várias interfaces adicionais, sem mais necessitar do modo ADB para ser executado.

O Nexus 6 era mais vulnerável a esse ataque do que o 6P, que tinha o diagnóstico de modem desativado no firmware, mas ainda assim era possível ser usado para invadir a interface AT do modem.

Partilhar é importante, mostra este artigo aos teus amigos!

Obrigado, ficamos a dever-te uma 😉

Este Website usa cookies para providenciar uma melhor experiência. Pode recusar se desejar. Aceitar Saber Mais

Partilhar é importante, mostra este artigo aos teus amigos!

Obrigado, ficamos a dever-te uma ;)
close-link