Vulnerabilidade do Certifi-Gate na Google Play Store

A vulnerabilidade do Certifi-Gate para Androiod foi descoberta por pesquisadores de segurança da Check Point em um aplicativo disponível na Google Play App Store.

Certifi-gate 3

A vulnerabilidade, que permite que um invasor assuma o controle remoto em um dispositivo Android usando suas Ferramentas de Suporte Remoto (mRSTs) mĂłveis, pode ser explorada usando aplicativos de suporte de fornecedores como AnySupport, CommuniTake, RSupport e TeamViewer.

A Check Point, empresa de segurança que encontrou o erro e o apresentou na conferĂŞncia Black Hat USA 2015 em Las Vegas, tambĂ©m lançou um aplicativo – scanner que detecta um telefone Android e relata se o telefone está vulnerável ao bug do Certifi-Gate.

Este scanner já possui 50.000 a 100.000 instalações e inclui um sistema telefônico que relata seus efeitos à equipe da Check Point.

De acordo com a equipe de segurança que agrupou todos os dados, 15,84% dos smartphones verificados possuem um plug-in vulnerável (dentre os mencionados acima) que foi instalado no telefone do usuário.

Além disso, 42,09% dos telefones também estavam vulneráveis, mas sem ter nenhum aplicativo instalado com um plug-in vulnerável no dispositivo.

0,01% dos telefones verificados, que representam três telefones, foram usados ​​ativamente por vulnerabilidades.

Certifi-gate 1

Observando de perto os telefones infectados, a equipe da Check Point descobriu que o aplicativo Recordable Activator para Android, distribuĂ­do pela Google Play Store oficial, era o culpado.

O aplicativo foi baixado de 100.000 a 500.000 vezes, embora tenha sido removido do Google Play.

O aplicativo é um gravador de tela simples, além de muitos aplicativos similares, e trabalhou com quatro métodos de gravação da tela do usuário: via USB, via Android 5, através do usuário root e através do plug-in TeamViewer.

Segundo os pesquisadores da Check Point, “o aplicativo Recordable Activator ignora a licença do dispositivo Android para usar o plug-in TeamViewer para obter acesso no nĂ­vel do sistema e gravar a tela do dispositivo”.

Segundo o The Register, os criadores da vulnerabilidade, uma empresa inglesa chamada Invisibility Ltd, relatam que “a capacidade de registrar Ă© usada principalmente por jogos que precisam ser gravados para fazer upload de jogos para o YouTube. Centenas de milhares de crianças estĂŁo usando esta oportunidade para fazer upload de seus jogos no canal do YouTube “.

O aplicativo “Recordable Activator” foi usado por versões mais antigas do plug-in TeamViewer exatamente da mesma maneira. Ele o fez em resposta a uma solicitação de um usuário solicitando … e informando o usuário da mesma maneira que o TeamViewer “, disse Christopher Fraser, porta-voz da Invisibility Ltd.

O aplicativo não parece ter aproveitado as informações privadas de um usuário para o mesmo benefício, mas parece ter usado a vulnerabilidade do Certifi-gate para aprimorar seus recursos sem informar e assustar os usuários com janelas pop-up que relatariam proteção. da vida privada.

Observando os dados do Check Point coletados pelo aplicativo de scanner, também vemos que os dispositivos LG eram os mais vulneráveis, seguidos pela Samsung e HTC.

Os três telefones usados ​​ativamente pela vulnerabilidade são Samsungs, mas, de acordo com o diagrama, as LGs geralmente parecem mais vulneráveis ​​ao Certifi-gate.

Os dispositivos Sony parecem ser os menos vulneráveis ​​de todas as marcas digitalizadas.

Certifi-gate 2