Hackers podem usar uma única imagem para hackear remotamente seu dispositivo Android


0

Recentemente, os pesquisadores de segurança descobriram uma nova vulnerabilidade severa que tem a capacidade de fazer hackers assumirem o controle do seu smartphone usando apenas uma imagem simples usando o ExifInterface.

Sim, isso significa que os hackers agora podem hackear remotamente qualquer dispositivo Android com a ajuda de uma única imagem.

Hackers podem usar uma única imagem para hackear remotamente seu dispositivo Android

Os proprietários de dispositivos Android devem ficar em alerta porque, inocentes à primeira vista, a imagem obtida na rede social ou no messenger pode comprometer a privacidade e a segurança do seu smartphone. Na terça-feira, 6 de setembro de 2016, o Google lançou as atualizações planejadas para o Android, incluindo a correção da vulnerabilidade “Quadrooter”. No entanto, em 1º de setembro, a empresa corrigiu a vulnerabilidade crítica anteriormente desconhecida, que foi descoberta pelo especialista em segurança da informação do SentinelOne Tim Strazzere.

Vulnerabilidade lembra o notório Stagefright, permite hackear dispositivo Android com uma simples mensagem de texto, o usuário pode nem mesmo saber de seu recebimento. Agora, para realizar o ataque, o invasor precisa apenas enviar uma imagem maliciosa. O usuário nem mesmo precisa clicar nele – até que o telefone analise os dados da imagem, o invasor pode obter controle remoto e silenciosamente sobre o dispositivo infectado.

A vulnerabilidade CVE-2016-3862 é causada devido a um erro ao processar a captura de dados EXIF ​​no aplicativo Mediaserver. “Para explorar a vulnerabilidade, não requer muito engajamento dos usuários, já que basta fazer um aplicativo de uma determinada forma para baixar as imagens. A vulnerabilidade é tão simples quanto receber uma mensagem ou e-mail de alguém. Assim que o aplicativo recebe a imagem, ele inicia a análise da imagem, e isso acontece automaticamente.

“Como o bug é acionado sem muita interação do usuário – um aplicativo só precisa carregar uma imagem de uma maneira específica – acionar o bug é tão simples quanto receber uma mensagem ou e-mail de alguém. No entanto, uma vez que o aplicativo tenta analisar a imagem (o que foi feito automaticamente), o travamento é acionado ”, disse Tim Strazzere.

De acordo com os pesquisadores, um invasor pode injetar a vulnerabilidade na imagem enviada, o que é um simples exploit para hackear o dispositivo da vítima.

Tim Strazzere escreveu que o exploit para dispositivos vulneráveis ​​e, como se viu, funciona para Gchat, Gmail e a maioria dos aplicativos de mensagens instantâneas e redes sociais populares. Além disso, a vulnerabilidade afeta todos os dispositivos que executam as versões do Android de 4.4.4 Kitkat a 6.0.1 Marshmallow.


Like it? Share with your friends!

0

What's Your Reaction?

hate hate
0
hate
confused confused
0
confused
fail fail
0
fail
fun fun
0
fun
geeky geeky
0
geeky
love love
0
love
lol lol
0
lol
omg omg
0
omg
win win
0
win

0 Comments

Your email address will not be published. Required fields are marked *

Choose A Format
Personality quiz
Series of questions that intends to reveal something about the personality
Trivia quiz
Series of questions with right and wrong answers that intends to check knowledge
Poll
Voting to make decisions or determine opinions
Story
Formatted Text with Embeds and Visuals
List
The Classic Internet Listicles
Countdown
The Classic Internet Countdowns
Open List
Submit your own item and vote up for the best submission
Ranked List
Upvote or downvote to decide the best list item
Meme
Upload your own images to make custom memes
Video
Youtube, Vimeo or Vine Embeds
Audio
Soundcloud or Mixcloud Embeds
Image
Photo or GIF
Gif
GIF format