Milhões de aparelhos Android
estão novamente vulneráveis, devido à descoberta de uma nova forma de explorar
uma antiga vulnerabilidade já reparada pelo Google. Segundo a, NorthBit ― empresa de segurança
baseada em Israel ―, a nova brecha encontrada no Stagefright (biblioteca multimídia do sistema) foi batizada de “Metaphor” e afeta aparelhos com versões
de 2.2 a 4.0 e 5.0 e 5.1 do Android.
Segundo a empresa, o ataque funciona “melhor” nos aparelhos Nexus 5 do Google e com algumas
modificações para o HTC One, LG G3 e Samsung S5. O ataque é uma extensão de outros desenvolvidos para o CVE-2015-3864 ― uma vulnerabilidade de
execução de código remoto que o Google já havia reparado duas vezes.
A companhia de segurança Zimperium encontrou as primeiras falhas no Stagefright no início de 2015, quando
milhões de dispositivos foram afetados. Desde então, o Google tem direcionado repetidamente patches para as brechas no que
analistas continuaram a encontrar. A NorthBit publicou um vídeo que exibia um
ataque bem-sucedido, no qual a vítima é levada a clicar num link e a permanecer
numa página específica da Web por algum tempo, enquanto o exploit realiza seu
trabalho (o que pode levar de apenas alguns segundos a dois minutos). Nesse
vídeo, a vítima usa um Nexus 6 e abre um link que a direciona para uma página
com fotos de gatos, enquanto o NorthBit mostra a atuação do exploit.
Estima-se que cerca de 235 mil aparelhos Android rodam as
versões 5.0 e 5.1 e cerca de 40 milhões rodam a versão 2.2. Chris Eng,
vice-presidente de pesquisa da Veracode , disse que é provável que o Google resolva a questão rapidamente,
mas a distribuição de patches do Stagefright tem sido irregular. “Reparar
vulnerabilidades de aplicações é especialmente desafiador para a comunidade
Android com um número de diferentes fabricantes e operadoras encarregadas com a
responsabilidade de direcionar os reparos para os dispositivos”, disse Eng.
Enquanto isso, barbas de molho!