• Android: Problemas na Plataforma Ocasiona Reboot Loop Contínuo

    Um aplicativo de Proof-of-Concept (PoC) explorando uma vulnerabilidade no Android recentemente descoberta, que desencadeia a reinicialização contínua de um dispositivo afetado, aparentemente também estaria por trás do recente ataque do tipo DoS contra o Google Play. Algumas especulações sobre a razão que teria motivado este último evento, foi levantada pelo pesquisador independente Ibrahim Balic, o criador do aplicativo de PoC. De acordo com Balic, a vulnerabilidade em questão pode ser explorada através de aplicativos que foram equipados com um value extremamente longo (387.000 caracteres + caracteres), inserido no campo "appname" em strings.xml.


    A existência de uma falha ter sido confirmada por pesquisadores da Trend Micro, foi explicada da seguinte maneira:

    "Nossa análise mostra que o primeiro acidente é causado pela corrupção de memória no Windows Manager, a interface que os aplicativos usam para controlar o posicionamento e a aparência das janelas em uma determinada tela. Grandes quantidades de dados foram inseridos no label Activity, que é o equivalente ao título no Windows Manager".

    "Se um cybercriminoso cria um aplicativo que contém uma atividade oculta com uma "large label", o usuário não tem idéia alguma de que essa exploração esteja, de fato, ocorrendo. Os cybercriminosos podem mais esconder do que explorar, definindo um evento timed trigger que para a atividade do aplicativo atual e, em seguida, abre o hidden Activity. Quando o evento cronometrado é acionado, o exploit é executado, e as falhas do servidor do sistema aparecem como resultado. Isso interrompe todas as funcionalidades do dispositivo móvel, e o sistema será forçado a reiniciar".


    Saiba Mais:

    [1] Net Security http://www.net-security.org/secworld.php?id=16572