Se utiliza um dispositivo Android entre as versões 7.0 e 9.0, recomenda-se que fique atento a uma nova vulnerabilidade descoberta para estes sistemas, a qual pode permitir a exploração de falhas nos mesmos através de um simples vídeo.
Foi recentemente descoberta uma vulnerabilidade que afeta praticamente todas as versões mais recentes do Android, e na qual é possível executar código remotamente através de um ficheiro de vídeo malicioso. Para que a falha seja explorada, os utilizadores apenas necessitam de abrir este ficheiro multimédia no dispositivo, onde o código é automaticamente executado em segundo plano e permite aos atacantes o controlo remoto do mesmo.
De acordo com o programador Marcin Kozlowski, a falha é considerada como grave tendo em conta a facilidade com que pode ser explorada, além da eficácia com que permite o controlo remoto do dispositivo. Basta abrir um ficheiro de vídeo descarregado pela internet para que se possa comprometer todo o sistema.
Felizmente, ainda existem algumas linhas de defesa contra este ataque. Em primeiro lugar, o mesmo apenas possui efeito se o ficheiro original for aberto no mesmo estado em que é criado. Ou seja, plataforma que realizem a compressão de dados – como o Youtube, Facebook, WhatsApp e outros – não podem ser utilizados para a partilha do vídeo, visto que este não terá efeito no final.
Além disso, enviar novamente o vídeo para outra plataforma também pode levar a que este seja modificado de alguma forma, o que destrói a capacidade do mesmo ser utilizado para ataques. Ou seja, o vídeo deve ser aberto no seu formato original, sem qualquer modificação, para que a falha possa ser explorada – o que não é muito complicado de se fazer, caso o utilizador tenha descarregado o vido da internet ou através de um anexo de email.
A Google também está atenta a este problema, tanto que já disponibilizou uma correção para a falha nos últimos patches feitos ao Android – e que devem começar a ser integrados em futuras atualizações, se fornecidas pelos fabricantes. O problema, neste caso, é que muitos dispositivos que podem ser afetados pela falha já não recebem atualizações de forma oficial pelos fabricantes, ficando abertos a possíveis explorações.
Uma forma de mitigar o ataque nesta situação será utilizar um leitor de vídeo de terceiros, e não o integrado nativamente no Android. Isto porque a falha apenas pode ser explorada a partir do leitor de vídeo nativo do Android, e não de terceiros.
Nenhum comentário
Seja o primeiro!