Código malicioso em telas de substituição pode atacar seu telefone Android

Código malicioso em telas de substituição pode atacar seu telefone Android

Precisa consertar seu telefone com peças novas? Desconfie de onde essas partes vêm.

Pesquisadores da Universidade Ben-Guion do Negev conseguiram afetar o código-fonte de determinados drivers de componentes, como painéis de tela sensível ao toque, e cometer ataques de ponta a ponta em um Nexus 6P com Android 6.0.1 Marshmallow.

https://www.youtube.com/watch?v=videoseries

Os hackers podem ler a entrada por toque e manipular a tela de toque para extrair dados e inserir mais códigos maliciosos. E tudo isso se deve à confiança implícita dos OEMs nos componentes internos, em oposição às unidades plug-and-play que exigem automaticamente a escalação de privilégios.

“Como resultado dessa confiança, pouquíssimas verificações de integridade são realizadas nas comunicações entre o componente e o processador principal do dispositivo”, escreveram os pesquisadores em um estudo.

Todo o código necessário para executar esses atos passa pela CPU do componente. Como não há arquivos lançados no sistema, os ataques não podem ser rastreados pelo software antivírus típico. E enquanto os componentes externos foram conectados ao telefone para os fins deste estudo, o firmware também pode ser substituído e um chip pode ser invisivelmente incorporado à peça, para que todas essas execuções possam ser completamente remotas.

Então, como os fabricantes de boa fé dos dispositivos e dos componentes resolverão isso? Bem, é uma base caso a caso por componente, mas o principal é que, se ele possui seus próprios drivers e não é o telefone, os OEMs de dispositivos devem avaliar os privilégios de novas peças de terceiros.

0 Shares