Mas como? Nova ameaa consegue controlar APKs sem alterar a assinatura no Android

O Android é o sistema operacional móvel mais difundido do mundo e, como tal, também é o mais vulnerável do cenário mobile – e um novo relatório divulgado pela GuardSquare neste final de ano corrobora esta premissa.

Os especialistas da empresa de segurança da informação reportaram uma nova e terrível ameaça capaz da modificar APKs sem alterar a assinatura do mesmo.

A vulnerabilidade atende pela alcunha de Janus, e através desta ação arrojada e inédita, os hackers conseguem executar códigos maliciosos a partir de APKs instalados no celular da vítima – o problema, é que o APK continua com a assinatura oficial da empresa responsável, e o Android acredita que o pacote é seguro: aí já é tarde demais.

Em um exemplo prático, podemos citar o APK do Google App: o Android vai executar a aplicação normalmente porque acredita que a ferramenta é inofensiva, pois ainda está assinada por sua empresa-mãe (o Google), assim, o robozinho compila os códigos em um arquivo DEX e libera os privilégios necessários.

Felizmente, a Janus não consegue atingir todos os dispositivos do ecossistema Android. Esta vulnerabilidade afeta, de fato, apenas aplicativos assinados com o sistema JAR, substituído no último ano com o novo padrão Signature Scheme v2, lançado conjuntamente ao Android 7 Nougat.

Portanto, o risco é direcionado apenas para ”dispositivos antigos” e somente para aplicativos que não usam o novo padrão.

É válido ressaltar que a GuardSquare já reportou esta ameaça ao Google (em julho), que por sua vez abordou esta vulnerabilidade no patch de dezembro do Android.

O site APK Mirror afirma que já está protegido contra a ameaça e todos os apps do site são confiáveis.

Source link

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *