• Exploração de Vulnerabilidades: O Outro Lado das Ameaças Móveis

    Embora a maior parte das ameaças móveis estejam na forma de aplicativos mal-intencionados ou de alto risco, os dispositivos móveis também estão preocupados com outras ameaças. Tomemos por exemplo os bugs encontrados em dispositivos Samsung Galaxy e o malware Obad, que explora, fortemente, vulnerabilidades para ganhar privilégios elevados. Infelizmente, estas não são as únicAs vulnerabilidades com as quais os usuários móveis devem ser cautelosos.


    Vulnerabilidade "Master Key", Cartão SIM e Carregadores de iPhone

    Recentemente, durante a realização da BlackHat EUA, foram discutidos três vulnerabilidades: a falta "master key" no Android, o cartão SIM, e a vulnerabilidade encontrada em carregadores de iPhone. O bug "master key" foi inicialmente relatado por ter afetado 99% dos dispositivos móveis Android. Isso está relacionado à forma como os apps Android são assinados, e pode permitir que um invasor possa atualizar um aplicativo já instalado, sem a chave de assinatura do desenvolvedor.




    Aproveitando-se desta falha, o atacante pode então substituir aplicativos legítimos pelos aplicativos maliciosos. Nós vimos em primeira mão, o quão grande o seu impacto pode causar danos quando nossos pesquisadores presenciaram um ataque que usou a vulnerabilidade para atualizar e infectar com trojan um aplicativo bancário. A segunda vulnerabilidade em dispositivos móveis, por outro lado, deriva do uso do sistema de criptografia na maioria dos cartões SIM de hoje em dia. Para abusar da vulnerabilidade, o atacante só precisa enviar uma mensagem de SMS criada para gerar, intencionalmente, o transtorno.

    Como resultado, o cartão SIM responde com um código de erro que contém uma chave de segurança de 56 bits. A chave pode então, ser usada pelo atacante para enviar uma mensagem para o dispositivo, a fim de desencadear o download de applets Java maliciosos, que podem ser projetados para executar várias ações maliciosas como o envio de mensagens de texto, além de espionar a localização do telefone.

    Ao contrário da vulnerabilidade "master key", a vulnerabilidade do cartão SIM pode afetar um conjunto muito maior de usuários, uma vez que não é dependente do sistema operacional. Além disso, devido a referida ameaça derivar do uso de um método de decodificação, a atualização dos cartões SIM vem com uma característica nova, que pode ser vista como impraticável e dispendiosa pelos operadores de GSM e firmas de telecomunicações.


    Prevenção de Ataques e Filtragem de Mensagens

    Há outras maneiras de prevenir ataques que exploram esta vulnerabilidade. A filtragem de mensagens SMS pode ser um bom começo, mas pode não ser possível com aparelhos muito básicos. Além disso, alguns fornecedores de telecomunicações, também oferecem a filtragem de SMS via rede. A terceira vulnerabilidade confirma que mesmo o iPhone não está imune a vulnerabilidades. Em face disso, os psquisadores do Instituto de Tecnologia da Geórgia foram capazes de criar um carregador malicioso (também chamado de Mactan), que contêm mini-computadores que podem iniciar comandos USB.

    Apresentado durante a recente BlackHat EUA, os pesquisadores demonstraram como o carregador malicioso foi capaz de infectar o iPhone e executar comandos deliberadamente. A Apple anunciou então, que a vulnerabilidade usada para executar o ataque será abordada em sua próxima atualização de software.


    A Preocupação Maior no Futuro

    Até agora, os fornecedores como Google, Apple e Samsung têm respondido rapidamente a estas preocupações de segurança. No entanto, considerando que a forma mais conhecida de ameaças móveis há algum tempo, tem sido a abundância de aplicativos maliciosos, o surgimento de vulnerabilidades relacionadas com a computação móvel mostra uma preocupação diferente e mais alarmante. Vulnerabilidades são meios muito eficazes para desencadear ameaças, vide a quantidade enorme que é encontrada nos computadores.

    Além disso, é bastante difícil lidar com essas ameaças, tanto em relação aos usuários quanto visando o lado dos desenvolvedores. A forma como as vulnerabilidades são tratadas em termos de PCs, é uma questão que ainda está sob muita discussão, bem como o gerenciamento de patches. O caso não poderia ser diferente para dispositivos móveis, pois esta tendência deve continuar. Pode até ser uma situação ainda mais complicada, envolvendo preocupações como consumerização e fragmentação. A necessidade dos usuários móveis para manter seu dispositivo seguro contra ameaças é agora maior do que nunca.

    Não são apenas as novas ameaças ou pontos de infecção emergentes que causam preocupação; as ameaças conhecidas estão também a aumentar e melhorar, ao mesmo tempo. Conforme relatado em nosso 2T 2013 Roundup Security lançado recentemente, os aplicativos maliciosos e de alto risco são encontrados afetando cerca de 718.000 usuários do Android - mostrando um aumento de 350.000 em apenas 6 meses.

    Por enquanto, as melhores precauções que os usuários podem tomar é certificar-se de que seu software do dispositivo está sempre atualizado. Esta etapa, juntamente com a instalação de um software de segurança e a realização de download a partir apenas de fontes confiáveis ​​devem ajudar a minimizar o risco de ser afetado por ataques.


    Saiba Mais:

    [1] Blog Trend Micro http://blog.trendmicro.com/trendlabs...obile-threats/