Código malicioso em telas de substituição pode atacar seu telefone Android

Precisa consertar seu telefone com peças novas? Desconfie de onde essas partes vêm.

Pesquisadores da Universidade Ben-Guion do Negev conseguiram afetar o código-fonte de determinados drivers de componentes, como painéis de tela sensível ao toque, e cometer ataques de ponta a ponta em um Nexus 6P com Android 6.0.1 Marshmallow.

https://www.youtube.com/watch?v=videoseries

Os hackers podem ler a entrada por toque e manipular a tela de toque para extrair dados e inserir mais códigos maliciosos. E tudo isso se deve à confiança implícita dos OEMs nos componentes internos, em oposição às unidades plug-and-play que exigem automaticamente a escalação de privilégios.

“Como resultado dessa confiança, pouquíssimas verificações de integridade são realizadas nas comunicações entre o componente e o processador principal do dispositivo”, escreveram os pesquisadores em um estudo.

Todo o código necessário para executar esses atos passa pela CPU do componente. Como não há arquivos lançados no sistema, os ataques não podem ser rastreados pelo software antivírus típico. E enquanto os componentes externos foram conectados ao telefone para os fins deste estudo, o firmware também pode ser substituído e um chip pode ser invisivelmente incorporado à peça, para que todas essas execuções possam ser completamente remotas.

Então, como os fabricantes de boa fé dos dispositivos e dos componentes resolverão isso? Bem, é uma base caso a caso por componente, mas o principal é que, se ele possui seus próprios drivers e não é o telefone, os OEMs de dispositivos devem avaliar os privilégios de novas peças de terceiros.

Artigos Relacionados

Back to top button