Close

Dicas da Semana: Protegendo-se de Falha de Segurança no Android 9

Falha no Android permite execução de código malicioso através de um arquivo de imagem PNG.

Recentemente a Google divulgou uma falha crítica de segurança que atingem as versões 7, 8 e 9 do Android, isto é, atingindo boa parte dos smartphones disponíveis no mercado. Identificadas como CV-2019-1986, CV-2019-1987 e CV-2019-1988 consistem no processo de renderização de imagens no formato PNG. Um invasor em potencial pode explorar essa falha injetando código no arquivo de imagem. Assim, o framework do sistema executaria o código injetado ao efetuar a renderização da imagem. Esta falha de segurança permitiria até mesmo o acesso remoto ao dispositivo alvo, possibilitando o roubo de dados e informações ou mesmo o controle absoluto do aparelho.

A empresa já efetou as correções e liberou as mesmas no patch chamado Android Open Source Project (AOSP), mas como vários fabricantes utilizam versões customizadas do sistema, a atualização fica a cargo dos mesmos, o que pode significar atraso na atualização de segurança ou mesmo nem estar disponível no caso dos aparelhos mais antigos, que executam o Android 7 por exemplo.

Isto torna os usuários expostos ao risco de ataques que aproveitem esta falha de segurança, afinal arquivos de imagens podem ser compartilhados por uma grande variedade de aplicativos, aumentando a exposição e o risco de ataque.

A Notícia boa é que nenhum relato de ataque com vítimas foi relatado e segundo  o Google, os fabricantes foram alertados um mês antes da divulgação da falha (fevereiro de 2019), para que os mesmos se preparassem para as correções de segurança.

Mas como a falha foi divulgada, o risco da mesma ser explorada aumenta com a possível ação de cibercriminosos dispostos a efetuarem ataques usando simples arquivos de imagem, por isso a recomendação é que não abra nenhum arquivo de imagem que venha de desconhecidos ou enviados de maneira suspeita.

Imagem.: Acervo do Editor.

Até o próximo dicas da semana!

Abraços,

Bit Voador.

Leave a Reply

Your email address will not be published. Required fields are marked *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.