Falha permite invasão usando apenas o NFC no Android

Imagem: reprodução / Android MT

O Google lança um patch de segurança todos os meses, no qual corrige as vulnerabilidades descobertas no mês anterior no Android. O último patch lançado é novembro, mas em outubro passado foi corrigida uma falha muito séria que permite invasão de qualquer telefone celular Android usando apenas o NFC (Near Field Communication).

Qualquer pessoa próxima a você pode instalar um aplicativo com malware

A NFC é muito útil se fizermos pagamentos com o celular, além de muitos outros utilitários.

Mesmo que você não o utilize, é uma função que com segurança quase total será ativada porque, quando configuramos um celular pela primeira vez, a função já está ativa, pois pode ser usada para enviar a configuração de outro celular no processo de configuração inicial ou também podemos enviar todos os tipos de arquivos com o Android Beam.

Um dos arquivos que podem ser enviados são aplicativos no formato .apk. Quando os recebemos, uma notificação aparece na tela se clicarmos no aplicativo, onde é perguntado ao usuário se ele deseja instalar o aplicativo que recebeu de uma fonte desconhecida.

No entanto, como um pesquisador de segurança chamado Y. Shafranovich descobriu em janeiro, os aplicativos enviados pela NFC no Android 8 e posterior não mostraram esse alerta quando foram executados, ao contrário do que acontece se instalarmos o aplicativo a partir do NFC. Um navegador de arquivos normal. Atualmente, qualquer coisa instalada de fora da Play Store é considerada insegura.

Antes do Android 8, a opção de instalação de fontes desconhecidas era aplicada a todo o sistema, onde você só precisava ativá-lo uma vez para não perguntar mais se queríamos instalá-las ou não.

No Android 8, você precisa dar permissão a um aplicativo para poder executar arquivos .apk de fontes desconhecidas. Por exemplo, podemos dar ao explorador de arquivos permissão para instalar outros aplicativos.

Evite a invasão de hackers usando falha do NFC, verificando se o Android Beam está desativado

Imagem: reprodução / PhonAndroid

No entanto, a falha é que o Android Beam tinha permissão padrão para instalar aplicativos de fontes desconhecidas, recebendo o mesmo nível de confiança que a Play Store.

Isso é realmente perigoso, já que alguém nos envia um aplicativo por NFC e permite que ele execute a partir da notificação (um toque), pode infectar nosso terminal.

Muitos usuários podem interpretar que o aplicativo vem de uma fonte confiável e, se estiverem curiosos sobre a notificação, o aplicativo está instalado.

Para que um invasor aproveite a vulnerabilidade (código CVE-2019-2114), é necessário que o celular dele entre em contato com o nosso por tempo suficiente para nos enviar o aplicativo malicioso, como no metrô ou em áreas lotadas.

Se o fabricante do seu celular for um daqueles que levam meses para atualizar o celular, você sempre poderá acessar manualmente as configurações do Android Beam no menu de configurações e verificar se está desabilitado.

Se você possui o Android 10, você já está protegido, porque esta versão remove o Android Beam.

No futuro, ele será substituído pelo Fast Share.

Via: ADSLZone

Share This Article
Os artigos vinculados à este usuário são de terceiros. A informação aqui contida não foi elaborada originalmente por nós do SempreUpdate. Mas, publicamos conforme solicitação, envio ou recomendações do próprio autor, assessoria e outros departamentos comerciais ou não comerciais.
Sair da versão mobile