As vulnerabilidades têm assolado cada vez mais os dispositivos Android. Agora, por exemplo, quatro vulnerabilidades de alta gravidade foram divulgadas em uma estrutura usada por aplicativos do sistema Android pré-instalados com milhões de downloads. Milhões de dispositivos Android podem estar em risco!
Problema corrigido
Os problemas, agora corrigidos por seu desenvolvedor israelense MCE Systems, poderiam ter permitido que os agentes de ameaças encenassem ataques remotos e locais ou fossem abusados como vetores para obter informações confidenciais, aproveitando seus amplos privilégios de sistema.
“Como acontece com muitos aplicativos pré-instalados ou padrão que a maioria dos dispositivos Android vem com hoje em dia, alguns dos aplicativos afetados não podem ser totalmente desinstalados ou desabilitados sem obter acesso root ao dispositivo”, disse a equipe de pesquisa do Microsoft 365 Defender em um relatório publicado sexta-feira.
As vulnerabilidades foram rastreadas como CVE-2021-42598, CVE-2021-42599, CVE-2021-42600 e CVE-2021-42601, com pontuações CVSS entre 7.0 e 8.9. Milhões de dispositivos ficaram vulneráveis a essas novas ameaças.
Vulnerabilidades no Android
As vulnerabilidades foram descobertas e relatadas em setembro de 2021 e não há evidências de que as deficiências estejam sendo exploradas na natureza. A Microsoft não divulgou a lista completa de aplicativos que usam a estrutura vulnerável em questão, projetada para oferecer mecanismos de autodiagnóstico para identificar e corrigir problemas que afetam um dispositivo Android.
Isso também significava que a estrutura tinha amplas permissões de acesso, incluindo áudio, câmera, energia, localização, dados do sensor e armazenamento, para realizar suas funções. Juntamente com os problemas identificados no serviço, a Microsoft disse que pode permitir que um invasor implante backdoors persistentes e assuma o controle.
Aplicativos afetados pelas vulnerabilidades
Alguns dos aplicativos afetados são de grandes provedores de serviços móveis internacionais, como Telus, AT&T, Rogers, Freedom Mobile e Bell Canada. Abaixo a lista dos aplicativos pré instalados que apresentavam as vulnerabilidades:
- Mobile Klinik Device Checkup (com.telus.checkup)
- Device Help (com.att.dh)
- MyRogers (com.fivemobile.myaccount)
- Freedom Device Care (com.freedom.mlp.uat), and
- Device Content Transfer (com.ca.bell.contenttransfer)
Além disso, a Microsoft está recomendando aos usuários que procurem o pacote de aplicativos “com.mce.mceiotraceagent”, um aplicativo que pode ter sido instalado por oficinas de reparo de celulares, e o remova dos telefones, se encontrado.
O TheHackerNews lembra que, além de os aplicativos suscetíveis estarem pré-instalados pelos provedores de telefone, também estão disponíveis na Google Play Store e dizem que passaram nas verificações de segurança automáticas da loja de aplicativos sem levantar bandeiras vermelhas porque o processo não foi projetado para procurar esses problemas, algo que já foi corrigido.
Via: TheHackerNews