Android Geek
O maior site de Android em Português

TIZEN da Samsung é provavelmente o OS mais inseguro de sempre

Um investigador de segurança encontrou 40 vulnerabilidades desconhecidas Zero Day no Tizen, o sistema operativo que se encontra presente em milhões de produtos Samsung.

No mês passado, a CIA recebeu muita atenção quando a WikiLeaks publicou documentos internos que pretendiam mostrar como a agência de espionagem pode monitorizar as pessoas através das suas smart TVs Samsung. No entanto, houve uma advertência ao hack: a situação envolveu modelos mais antigos de TVs Samsung e exigia que a CIA tivesse acesso físico a uma TV para instalar o malware por meio de um stick USB.

TIZEN da Samsung é provavelmente o OS mais inseguro de sempre 1

Mas a janela para esse tipo de sequestro é muito mais ampla do que se pensava originalmente, um investigador em Israel descobriu 40 vulnerabilidades desconhecidas, Zero Day, que permitiriam que alguém hackeasse remotamente milhões de televisores inteligentes Samsung mais recentes, relógios inteligentes e telefones já existentes no mercado, bem como os previstas para lançamento futuro, sem necessidade de acesso físico a estes dispositivos. Os buracos de segurança estão num sistema operativo de código aberto chamado Tizen que a Samsung tem vindo a desenvolver nos seus dispositivos nos últimos anos.
A Samsung tem procurado reduzir a sua dependência do Google e Android nos smartphones Galaxy e tablets e outros dispositivos. A gigante Coreana já tem Tizen a funcionar em cerca de 30 milhões de smart TVs, bem como Samsung Gear smartwatches e em alguns telefones Samsung em número limitado de países como a Rússia, Índia e Bangladesh. A empresa pretende ter 10 milhões de telefones Tizen no mercado este ano . A Samsung também anunciou no início deste ano que Tizen seria o sistema operativo na sua nova linha de máquinas de lavar e refrigeradores inteligentes também.

“Pode ser o pior código que eu já vi.”

Mas o sistema operativoe stá cheio de graves vulnerabilidades de segurança que tornam fácil para um hacker assumir o controlo de dispositivos Tizen, de acordo com o pesquisador israelita  Amihai Neiderman.

“Pode ser o pior código que eu já vi”, disse ele antes de uma conversa sobre a sua pesquisa que ele previsto ser entregue na Security Analyst Summit da Kaspersky Lab na ilha de St. Maarten na segunda-feira.

“Tudo o que se pode fazer de errado lá, eles fazem no Tizen. Entende-se que ninguém com qualquer entendimento de segurança olhou para este código ou o escreveu.”

 

Todas as vulnerabilidades permitiriam aos hackers assumir o controlo de um dispositivo Samsung de longe, no que é chamado de execução de código remoto. Mas um buraco de segurança que Neiderman descobriu foi particularmente crítico. Envolve o aplicativo TizenStore da Samsung – a versão do Google Play Store da Samsung – que fornece aplicativos e atualizações de software para dispositivos Tizen. Neiderman diz que uma falha nou design permitiu sequestrar o software para entregar código malicioso na Samsung TV.

TIZEN da Samsung é provavelmente o OS mais inseguro de sempre 2

Como o software TizenStore opera com privilégios mais altos do que o utilizador pode ter num dispositivo, é o Santo Graal para um hacker que pode abusar dele.
“Você pode atualizar um sistema Tizen com qualquer código malicioso que você quiser”, diz ele.

Embora o TizenStore use autenticação para garantir que apenas o software Samsung autorizado seja instalado em um dispositivo, Neiderman encontrou uma vulnerabilidade que lhe deu controlo antes que a função de autenticação fosse iniciada.

Embora os investigadores tenham descoberto problemas com outros dispositivos da Samsung no passado, o Tizen escapou ao escrutínio extensivo da comunidade de segurança, provavelmente porque não é amplamente utilizado em telefones ainda.

Neiderman, que é chefe de pesquisa da Equus Software em Israel, onde se concentra na pesquisa de telefones Android, começou a analisar o código há oito meses atrás, depois de comprar uma TV Samsung com o Tizen instalado. Na época, a Samsung estava apenas a instalar o sistema operativo em novas televisões e relógios inteligentes e uma numa linha limitada de smartphones vendida em alguns países.

“Você pode atualizar um sistema Tizen com qualquer código malicioso desejado.”

Não demorou muito para Neiderman notar quão mau é o código Tizen estava na sua TV, o que o levou a comprar alguns telefones Tizen para ver o que ele poderia fazer com eles também.
Ele diz que grande parte da base de código Tizen é antigo e vem de projetos de codificação anteriores da Samsung, incluindo o  velhinho Bada, um sistema operativo anterior que a Samsung descontinuou.

“Podemos ver que eles pegaram nesse código e tentaram empurrá-lo para o Tizen”, diz Neiderman.

Mas a maioria das vulnerabilidades que ele encontrou foram na verdade em novo código escrito especificamente para Tizen nos últimos dois anos. Muitas delas são o tipo de erros que os programadores faziam há vinte anos atrás, indicando que a Samsung não tem desenvolvimento de código básico e práticas de revisão para prevenir e capturar tais falhas.

Um exemplo que ele cita é o uso de strcpy () em Tizen. “Strcpy ()” é uma função para replicar dados na memória. Mas há uma falha básica na qual ele não consegue verificar se há espaço suficiente para gravar os dados, o que pode criar uma condição de saturação de buffer que os invasores podem explorar. Uma saturação de buffer ocorre quando o espaço no qual os dados estão a ser gravados é muito pequeno para os dados, fazendo com que os dados sejam gravados em áreas adjacentes da memória. Neiderman diz que nenhum programador usa essa função hoje porque é sujeita a falhas, mas os codificadores da Samsung “usam em todo o lado.”

Ele também descobriu que os programadores não conseguiram usar a criptografia SSL para conexão segura ao transmitir certos dados. Usam em algumas transmissões de dados, mas não outros, e geralmente não sobre os que mais precisam.

 

“Eles fizeram inúmeras suposições erradas sobre onde precisavam de criptografia”, diz ele, observando que “é trabalho extra alternar entre conexões seguras e conexões inseguras”. Isso indica que eles não fizeram isso inadvertidamente, estavam tomando decisões conscientes de não usar o SSL nesses lugares, diz ele.
Neiderman contactou a Samsung meses atrás para relatar os problemas que encontrou, mas tem apenas um e-mail automatico como resposta.

A Samsung já reagiu a estas informações com a seguinte declaração:

“Estamos totalmente empenhados em cooperar com o Sr. Neiderman para mitigar quaisquer potenciais vulnerabilidades.Na nossa SmartTV Bug Bounty programa, a Samsung está empenhada em trabalhar com especialistas em segurança em todo o mundo para mitigar Quaisquer riscos de segurança “.

Neiderman diz que esteve em contato com a Samsung nos últimos dias e partilhou trechos das vulnerabilidades que ele descobriu com a empresa. Ele também diz que a Samsung precisa reconsiderar a implantação do Tizen nos telefones antes de fazer uma grande revisão do código.

Partilhar é importante, mostra este artigo aos teus amigos!

Obrigado, ficamos a dever-te uma 😉

Este Website usa cookies para providenciar uma melhor experiência. Pode recusar se desejar. Aceitar Saber Mais

Partilhar é importante, mostra este artigo aos teus amigos!

Obrigado, ficamos a dever-te uma ;)
close-link