Alerta Android: bug nos chipsets Qualcomm afeta 900 milhões

MobilidadeSegurançaSmartphones

Um bug descoberto no software que corre nos chipsets da Qualcomm coloca em risco 900 milhões de smartphones e tablets em todo o mundo. É um alerta que afeta os utilizadores Android e foi feito pela empresa de segurança Check Point.

De acordo com os investigadores da empresa, foram precisos seis meses de engenharia reversa do software Qualcomm para descobrir o problema. Na verdade, são quatro vulnerabilidades – um set que a Check Point apelidou de “QuadRooter.”

“A Qualcomm é a maior fabricante mundial de chipsets LTE, com 65% de quota do mercado”, escreveu Adam Donenfeld, da equipa de pesquisa móvel da Check Point. “Se alguma desta quatro vulnerabilidades for explorada, um ataque pode desencadear uma série de privilégios com o intuito de ganhar acesso root ao aparelho.”

A empresa de segurança refere que se trata de um bug sério, capaz de dar aos atacantes acesso de raiz aos smartphones e tablets. Isso significa que poderão copiar dados armazenados no aparelho, controlar a câmara e o microfone e registar a localização GPS.

“As vulnerabilidades QuadRooter encontram-se nos drivers de software que vêm com os chipsets Qualcomm. Qualquer aparelho Android fabricado usando estes chipsets está em risco”, avisa Donenfeld. “Os drivers, que controlam a comunicação entre os componentes do chipset, estão incorporados nos builds Android que os fabricantes desenvolvem para os ses aparelhos.”

Entre os aparelhos afetados estão:

  • BlackBerry Priv
  • Blackphone 1 e Blackphone 2
  • Google Nexus 5X, Nexus 6 e Nexus 6P
  • HTC One, HTC M9 e HTC 10
  • LG G4, LG G5 e LG V10
  • Novo Moto X by Motorola
  • OnePlus One, OnePlus 2 e OnePlus 3
  • Samsung Galaxy S7 e Samsung S7 Edge
  • Sony Xperia Z Ultra

Os utilizadores que quiserem podem ainda consultar os testes para o modelo do aparelho que possuem, descarregando a aplicação que a Check Point tem disponível especificamente para o QuadRooter.

Segundo Donenfeld, um atacante pode explorar estas vulnerabilidades utilizando uma aplicação maliciosa – que não requereria permissões especiais, algo que evitaria a suspeita por parte dos utilizadores.

 


Clique para ler a bio do autor  Clique para fechar a bio do autor