Smartphone a ser reparado? Das ameaças às peças de reposição à segurança

E se, uma vez reparado, seu smartphone ou tablet n√£o estiver mais “seguro” como antes? E se ele representar um gateway para invasores interessados ‚Äč‚Äčem roubar seus dados confidenciais e talvez at√© seu dinheiro? Parece uma hip√≥tese irreal, mas l√™-la estudo da Universidade Israelense Ben Gurion n√£o √© de todo.

As telas sens√≠veis ao toque dos smartphones e outros componentes de hardware como sensores de orienta√ß√£o, controladores de carregamento sem fio e leitores NFC eles podem representar o m√°ximo de amea√ßas √† seguran√ßa e cont√©m software malicioso, capaz de agir sem perturba√ß√Ķes. De acordo com a pesquisa, de fato, esses componentes geralmente s√£o produzidos por terceiros, mas o c√≥digo-fonte de suporte para seus drivers √© integrado ao do fabricante.

shutterstock 275208287

Diferentemente do que acontece com dispositivos plug-in USB ou de rede, esses componentes s√£o considerados seguros e confi√°veis ‚Äč‚Äča priori. O resultado √© que o sistema executar√° muito poucas verifica√ß√Ķes de integridade nas comunica√ß√Ķes que ocorrem entre o pr√≥prio componente e o processador principal, permitindo a execu√ß√£o de c√≥digo malicioso sem o conhecimento do usu√°rio e muitas vezes tamb√©m dos t√©cnicos.

De fato, mesmo para eles, √© imposs√≠vel distinguir um componente confi√°vel de um comprometido, mas o √ļltimo pode ser explorado por invasores para gravar atividades do teclado, roubar capturas de tela, tirar fotos e enviar e-mails, ignorando todas as medidas de seguran√ßa presentes.

Essas n√£o s√£o suposi√ß√Ķes ou discursos abstratos, porque o estudo cita algumas casos concretos como aqueles que viram um Nexus 6P e um LG G Pad 7.0 que foram substitu√≠dos nos dois casos. “A amea√ßa de um perif√©rico perigoso em eletr√īnicos de consumo n√£o deve ser tomada de √Ęnimo leve”, explicaram os pesquisadores de Ben-Gurion, “os ataques podem ser vi√°veis, em massa e invis√≠veis para a maioria das t√©cnicas de detec√ß√£o. Um oponente bem motivado pode ser totalmente capaz de lan√ßar ataques em larga escala ou contra alvos espec√≠ficos “.

franquia de telefone de reparação de smartphones 1

Como explicou Andrea Zapparoli Manzoni, especialista em cibercrime, ao Repubblica.it, “A quest√£o principal √© que n√£o h√° controles na cadeia de suprimentos. Devido √† globaliza√ß√£o, os componentes s√£o produzidos principalmente no Extremo Oriente e n√£o h√° padr√Ķes de certifica√ß√£o a seguir. Sem mencionar os milhares de aplicativos baixados e dos quais nada sabemos “.

Para Zapparoli Manzoni, os riscos aumentam porque para os usu√°rios “, o importante √© ter um dispositivo que funcione e seja acess√≠vel, embora n√£o esteja claro por quem ele √© desenvolvido e montado [‚Ķ] Os ataques cibern√©ticos, mesmo os mais graves, n√£o t√™m um impacto que produz fortes rea√ß√Ķes ou a√ß√Ķes pol√≠ticas incisivas. As not√≠cias n√£o s√£o percebidas em sua gravidade. Levar√° tempo e batalhas dif√≠ceis para introduzir tamb√©m um sistema de certifica√ß√£o seguro neste campo “.

20150922 111807

Esperando uma mudan√ßa de rumo no setor, que na realidade n√£o sabemos quando e se isso acontecer√°, portanto, a √ļnica defesa √© o senso comum dos usu√°rios, que deve tomar cuidado para adotar o m√≠nimo de procedimentos que possam proteg√™-los pelo menos parcialmente, como separar contas, usar senhas diferentes e n√£o baixar e instalar nada no smartphone sem conhecer sua origem e confiabilidade. Mas tememos que sejam recomenda√ß√Ķes ao vento.


Tom’s Recommend

Procurando um smartphone Android barato, mas válido? Dê uma olhada no Huawei P8 Lite.