Quebre todos os telefones Samsung com o MiTM!

Os smartphones da Samsung podem ser comprometidos, infectados com malware e controlados remotamente por meio de pontos de acesso Wi-Fi maliciosos em cafés e hotéis, afirmam pesquisadores de segurança.

De acordo com o NowSecure, os milhões de dispositivos da empresa têm uma vulnerabilidade que permite a execução remota de código. A vulnerabilidade, é claro, vem de uma falha de design de software.samsung

A solução para evitá-lo é usar uma VPN ou apenas mudar de dispositivo.

Essencialmente, os pesquisadores do NowSecure afirmam que o aplicativo touchpad no Samsung Galaxy S6, S5, S4 e S4 Mini Ă© atualizado automaticamente baixando um arquivo ZIP da Internet usando uma conexĂŁo HTTP nĂŁo criptografada.

Ele não verifica a autenticidade do arquivo, para que alguém que esteja no controle da sua rede possa bloquear o download e enviar um arquivo malicioso para o telefone, em vez do normal.

O processo de atualização é realizado no acesso no nível do sistema. O arquivo ZIP é descompactado sem nenhum controle dos arquivos que ele contém e com plenos direitos de leitura e gravação no sistema de arquivos do dispositivo.

Isso significa que um arquivo malicioso pode substituir os arquivos arbitrários do dispositivo, substituindo o software malicioso instalado.

O arquivo zip Ă© baixado de:

http://skslm.swiftkey.net/samsung/downloads/v1.3-USA/az_AZ.zip

E se, por exemplo, ele contiver um arquivo chamado carga Ăştil no caminho

../../…./../..//../../../data/payload

quando descompactado do processo de atualização, ele criará um arquivo de sistema que pertence ao diretório / data:

$ su -c “ls -l / data / payload” -rw ——- system system 5 2014-08-22 16:07 carga Ăştil

Algo que não é tão sábio.

O aplicativo do teclado não pode ser removido, não pode ser desativado ou substituído por outro. Ele continuará operando e o processo de atualização continuará ocorrendo em segundo plano com todos os direitos do sistema.

“É uma pena que OEMs e provedores usem aplicativos de terceiros prĂ©-instalados em um dispositivo”, diz o pesquisador da RS Welton NowSecure em seu blog. “Em alguns casos, esses aplicativos aumentam os privilĂ©gios. Esse Ă© o caso do teclado Samsung “.

“Essa vulnerabilidade se aplica a dispositivos Samsung, e já a vimos no Android 4.2, possivelmente versões mais antigas”, disse um porta-voz do NowSecure.

O NowSecure lançou a prova de vulnerabilidade (PoC), e atualmente não há patch para corrigi-lo.