Quebre todos os telefones Samsung com o MiTM!

Os smartphones da Samsung podem ser comprometidos, infectados com malware e controlados remotamente por meio de pontos de acesso Wi-Fi maliciosos em cafés e hotéis, afirmam pesquisadores de segurança.

De acordo com o NowSecure, os milhĂ”es de dispositivos da empresa tĂȘm uma vulnerabilidade que permite a execução remota de cĂłdigo. A vulnerabilidade, Ă© claro, vem de uma falha de design de software.samsung

A solução para evitå-lo é usar uma VPN ou apenas mudar de dispositivo.

Essencialmente, os pesquisadores do NowSecure afirmam que o aplicativo touchpad no Samsung Galaxy S6, S5, S4 e S4 Mini Ă© atualizado automaticamente baixando um arquivo ZIP da Internet usando uma conexĂŁo HTTP nĂŁo criptografada.

Ele não verifica a autenticidade do arquivo, para que alguém que esteja no controle da sua rede possa bloquear o download e enviar um arquivo malicioso para o telefone, em vez do normal.

O processo de atualização é realizado no acesso no nível do sistema. O arquivo ZIP é descompactado sem nenhum controle dos arquivos que ele contém e com plenos direitos de leitura e gravação no sistema de arquivos do dispositivo.

Isso significa que um arquivo malicioso pode substituir os arquivos arbitrĂĄrios do dispositivo, substituindo o software malicioso instalado.

O arquivo zip Ă© baixado de:

http://skslm.swiftkey.net/samsung/downloads/v1.3-USA/az_AZ.zip

E se, por exemplo, ele contiver um arquivo chamado carga Ăștil no caminho

../../…./../..//../../../data/payload

quando descompactado do processo de atualização, ele criarå um arquivo de sistema que pertence ao diretório / data:

$ su -c “ls -l / data / payload” -rw ——- system system 5 2014-08-22 16:07 carga Ăștil

Algo que nĂŁo Ă© tĂŁo sĂĄbio.

O aplicativo do teclado não pode ser removido, não pode ser desativado ou substituído por outro. Ele continuarå operando e o processo de atualização continuarå ocorrendo em segundo plano com todos os direitos do sistema.

“É uma pena que OEMs e provedores usem aplicativos de terceiros prĂ©-instalados em um dispositivo”, diz o pesquisador da RS Welton NowSecure em seu blog. “Em alguns casos, esses aplicativos aumentam os privilĂ©gios. Esse Ă© o caso do teclado Samsung “.

“Essa vulnerabilidade se aplica a dispositivos Samsung, e jĂĄ a vimos no Android 4.2, possivelmente versĂ”es mais antigas”, disse um porta-voz do NowSecure.

O NowSecure lançou a prova de vulnerabilidade (PoC), e atualmente não hå patch para corrigi-lo.