O que é ainda pior é o fato de que as vítimas não terão ideia se foram hackeadas e a maioria dos dispositivos afetados não será corrigida.
Vídeos recomendados
Aqui está uma análise completa do hack, quais telefones ele afeta e o que você pode fazer para se proteger.
Relacionado
- O novo telefone Android da Honor tem um recurso que nunca vimos antes
- O mais novo telefone Android da Nokia tem um recurso incrivelmente interessante
- O Android ainda está vencendo o iPhone de uma forma pequena (mas importante)
Como funciona
Este hack envolve o daemon netd, que é a interface de rede em Android. O problema surgiu quando a Qualcomm lançou novas interfaces de programa de aplicativos (APIs) como parte do serviço de sistema network_manager, que também envolvia o daemon netd. Essas APIs permitiram recursos adicionais de tethering.
Não está claro quando exatamente a Qualcomm lançou essas APIs, mas foi descoberto em janeiro pelo Red Team da Mandiant que o “serviço netd não valide corretamente o nome da interface quando uma nova interface upstream for adicionada.” Os hackers poderiam então usar esse nome inválido para outras comandos.
Esta vulnerabilidade é rotulada como CVE-2016-2060 com risco médio. FireEye, uma empresa de segurança cibernética, trabalhou com a Qualcomm para detalhar a vulnerabilidade em um postagem detalhada no blog.
Um hacker pode explorar essa vulnerabilidade tendo acesso físico ao seu dispositivo ou adicionando código a um aplicativo malicioso que você instalar. A primeira seria a situação mais improvável, já que o hacker precisaria roubar seu dispositivo e ele precisaria ser desbloqueado. A última opção é mais provável, uma vez que milhões de dispositivos poderiam ser alvo remotamente.
Infelizmente, um aplicativo malicioso pode interagir com a API sem o seu conhecimento. Você não receberá nenhum alerta e seu dispositivo não ficará mais lento. Para piorar a situação, o Google Play pode não sinalizar esses aplicativos como maliciosos, pois seria impossível para que o scanner de segurança do Google detecte que tal aplicativo estaria acessando a API para fins maliciosos razões.
Dispositivos afetados
De acordo com a FireEye, os dispositivos que datam do Android Gingerbread são afetados, mas as versões mais recentes do
De acordo com o Android mais recente números de distribuição (publicado em 2 de maio de 2016), 92,4% de todos os dispositivos possuem essas versões do
A Qualcomm lança um patch de atualização, mas a maioria dos usuários não o entende
A FireEye trabalhou com a Qualcomm a partir de janeiro de 2016, o que resultou em uma correção em março de 2016. A FireEye disse que a Qualcomm “foi extremamente responsiva durante todo o processo” e atingiu a janela de 90 dias definida para emitir uma correção.
A Qualcomm enviou a atualização a todos os fabricantes para que possam atualizar seus dispositivos, mas infelizmente, a maioria das pessoas não entenderá, pois os fabricantes geralmente interrompem as atualizações dentro de um ou dois anos após o dispositivo existência.
Protegendo-se
A primeira coisa que você precisa fazer é descobrir qual versão do Android seu dispositivo está executando. Vá para Configurações e toque em Sobre telefone. Olhe sob
Você pode descobrir facilmente se possui um processador Qualcomm instalando CPU-Z do Google Play. Abra o aplicativo e ele informará a marca e o modelo do seu processador em alguns segundos.
Se o seu telefone for afetado, não há muito que você possa fazer para se proteger totalmente se continuar a usar o dispositivo. O melhor método seria comprar um telefone mais recente com Android 6.0 Marshmallow, pois não será afetado por esta vulnerabilidade.
Compreendemos que comprar um telefone novo pode não ser viável neste momento, por isso há algumas coisas que você pode fazer para diminuir suas chances de ser hackeado, mas entenda que não há outra maneira de se defender totalmente a não ser comprando um dispositivo mais novo.
- Nunca baixe aplicativos de terceiros e faça sideload deles.
- Preste atenção aos aplicativos que você baixa do Google Play. Se você optar por aplicativos populares e altamente avaliados, diminuirá suas chances de ser hackeado.
- Baixe um aplicativo antivírus do Google Play, como Lookout Segurança e Antivírus. FireEye admite que aplicativos como este provavelmente não detectarão a vulnerabilidade, mas não é uma má ideia instalar um, pois isso pode mudar, sem falar que pode ajudá-lo com outras questões de segurança ameaças.
Observação: O Aplicativo FireEye Mobile Security detectará a vulnerabilidade da Qualcomm, mas é apenas para clientes corporativos. Se você possui um telefone corporativo, consulte seu administrador para saber se sua empresa assina o serviço.
A boa notícia é que a FireEye tem monitorado o uso da API e não encontrou nenhuma ocorrência de exploração. No entanto, isso pode mudar à medida que os hackers souberem da falha.
Olhando para o panorama geral, ainda é mais improvável do que provável que você seja vítima de um ataque, mas sempre há uma chance, não importa quão pequena seja. Se você seguir os passos simples acima, diminuirá ainda mais suas chances.
Recomendações dos Editores
- Este minúsculo telefone Android quase arruinou o Galaxy S23 Ultra para mim
- Este é o telefone Android mais impressionante que já vi nos últimos anos
- O Snapdragon 4 Gen 2 da Qualcomm traz 5G mais rápido para telefones econômicos
- O mais recente telefone Android da Asus pode ser uma grande ameaça para o Galaxy S23 Ultra
- Este telefone Android barato é um dos melhores que usei em 2023
Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.