Um investigador de segurança informática descobriu uma forma de atacar um smartphone Android através da Internet, e planeia partilhar o código.
Segundo a Yahoo News, o investigador planeia disponibilizar hoje o código que permite ataques via Internet a telefones Android, na conferência HouSecCon, em Houston, EUA.
O investigador M. J. Keith diz que o ataque é feito a pensar no browser presente em versões do Android 2.1 e anteriores, versões que ainda representam a maioria dos telefones Android existentes. O código permite-lhe correr um comando simples no sistema operativo quando a vítima visita um site malicioso, que lhe permite ler tudo aquilo a que o browser tenha acesso.
A Google diz estar ciente da vulnerabilidade, mas acrescenta que o problema não se verifica na versão 2.2 do Android.
Apesar de o sistema operativo manter diferentes componentes isolados entre si, Keith diz que é possível ver o historial de navegação do utilizador ou copiar fotografias. "Temos acesso total ao cartão SD, pelo que tudo o que estiver aí guardado é passível de ser lido", disse Keith numa entrevista.
Segundo a Yahoo News, o investigador planeia disponibilizar hoje o código que permite ataques via Internet a telefones Android, na conferência HouSecCon, em Houston, EUA.
O investigador M. J. Keith diz que o ataque é feito a pensar no browser presente em versões do Android 2.1 e anteriores, versões que ainda representam a maioria dos telefones Android existentes. O código permite-lhe correr um comando simples no sistema operativo quando a vítima visita um site malicioso, que lhe permite ler tudo aquilo a que o browser tenha acesso.
A Google diz estar ciente da vulnerabilidade, mas acrescenta que o problema não se verifica na versão 2.2 do Android.
Apesar de o sistema operativo manter diferentes componentes isolados entre si, Keith diz que é possível ver o historial de navegação do utilizador ou copiar fotografias. "Temos acesso total ao cartão SD, pelo que tudo o que estiver aí guardado é passível de ser lido", disse Keith numa entrevista.
Fonte: Exame Informática
Nenhum comentário
Seja o primeiro!