quinta-feira, 5 de dezembro de 2013

Remote SMS Flash (Nexus)



Pois é meus caros, segundo a confêrencia de segurança DefCamp que está tendo em alguns lugares, em ambas de suas apresentações um investigador especializado em segurança móvel, Bogdan Alecu.

Alega ter encontrado uma vulnerabilidade em uns dos dispositivos da Google, que poderá ser explorada de uma forma que permita a reinicialização. Uma falha que cujos aparelhos tais como: Nexux, Nexus 4 Y, Nexus 5 e Galaxy, independentemente de qual seja a versão do Android que esteja executando (incluindo o último KitKat), sempre tenham a ROM oficial.

Foram feito os testes em aparelhos non-Google como por exemplo: Samsung e HTC, mas o resultado forão tornadas como 'False', nada aconteceu.

Mas espera aí, Como é feito este tipo de ataque?
A falha consiste no SMS Flash, que seria as mensagens de Classe 0 (zero), em outras palavras são as mensagens que aparecem de repente na tela do mobile conforme é recebida. O uso são bem frequêntes por operadoras telefônicas para que possa enviar mensagens ao seus clientes.

Somente uma única mensagem pode ser recebida em um determinado tempo e, se o usuário não salvar, o desaparece.

De acordo com essa lei, Alecu notou que os dispositivos da Google recebem uma mensagem, uma camada adicional é adicionada na tela e o fundo se torna-se então mais escuro, O próposito disso seria testar se ao enviar várias mensagens em curtos intervalos, o fundo ficaria totalmente preto; Ou também no caso de haver algum vazamento na memória.
De fato, geralmente se 30 mensagens Flash são enviados com um intervalo de 1 segundo, o dispositivo é reiniciado, que pode-se incluir nesta experiência que há uma perda de memória.

Em outras situações quando é enviado uma grande quantidade de mensagens, o aplicativo de mensagem deixa de funcionar então o processo de comunicação de rede móvel é reiniciado. Por último caso, é dado que o dispositivo não pode conectar-se ao Nome de Ponto de Acesso (APN), que gera um dispositivo sem acesso à Internet.

E quanto as acções do Atacante?

Um método aplausível. O atacante pode enviar mensagens para suas vítimas com um intuito de fazer o dispositivo reiniciar. É por este motivo que existe o PIN, que protege-o contra esses tipos de ataque. A conectividade se perde até que a vítima se dê conta de que o mobile fora reiniciado e digite o código de acesso.

Um exemplo, o ataque de negação de serviço (DDoS) deste tipo seria muito útil para os ciberTerroristas que pretendem fazer algumas fraldes, como tranferências bancárias e evitar com que a vítima possa receber mensagens de alerta de que está sendo roubado.

Há mais de um ano atrás, a Equipe de Segurança da Google foram alertada pelo Bogdan Alecau, por esta devida falha nos sistemas Android, mas até hoje ainda ocorre esta vulnerabilidade. A Google afirmou que seria implementado a correção no sistema Android na versão 4.3, na qual nenhum tipo de fixação foi aplicada.

Nomeada como Class0Firewall, o aplicativo quem Alecau associou-se com Michael Muller (conhecido como c0rnholio) para desenvolver um aplicativo que possa proteger o aparelho contra esses tipos de ataque. Pode ser encontrado gratuitamente na Google Play.

Link para Download: https://play.google.com/store/apps/details?id=com.silentservices.class0firewall




Nenhum comentário:

Postar um comentário