Na verdade, é um pouco pior do que parece. A mídia tem se concentrado principalmente no método de ataque MMS, mas até mesmo vídeos MP4 incorporados em páginas da Web ou aplicativos podem comprometer seu telefone ou tablet.
Por que a falha do Stagefright é perigosa - não é apenas MMS
Alguns comentaristas chamaram esse ataque de "Stagefright", mas na verdade é um ataque a um componente no Android chamado Stagefright. Este é um componente de player multimídia no Android. Ele tem uma vulnerabilidade que pode ser explorada - mais perigosamente por meio de um MMS, que é uma mensagem de texto com componentes multimídia incorporados.
Muitos fabricantes de telefones Android optaram imprudentemente por conceder permissões do sistema Stagefright, que é um passo abaixo do acesso root. A exploração do Stagefright permite que um invasor execute código de arbitragem com as permissões de “mídia” ou “sistema”, dependendo de como o dispositivo está configurado. As permissões do sistema dariam ao atacante basicamente acesso completo ao seu dispositivo. O Zimperium, a organização que descobriu e relatou o problema, oferece mais detalhes.
Os aplicativos comuns de mensagens de texto do Android recuperam automaticamente as mensagens MMS recebidas. Isso significa que você pode ser comprometido apenas por alguém lhe enviar uma mensagem pela rede telefônica. Com o seu telefone comprometido, um worm usando essa vulnerabilidade pode ler seus contatos e enviar mensagens MMS maliciosas para seus contatos, espalhando-se rapidamente como o vírus Melissa, em 1999, usando o Outlook e os contatos de e-mail.
Os relatórios iniciais se concentraram no MMS porque esse era o vetor mais potencialmente perigoso que o Stagefright poderia aproveitar. Mas não é só MMS. Como a Trend Micro apontou, esta vulnerabilidade está no componente “mediaserver” e um arquivo MP4 malicioso embutido em uma página da web pode explorá-lo - sim, apenas navegando para uma página da web em seu navegador da web. Um arquivo MP4 incorporado em um aplicativo que deseja explorar seu dispositivo poderia fazer o mesmo.
O seu smartphone ou tablet é vulnerável?
Seu dispositivo Android provavelmente está vulnerável. Noventa e cinco por cento do dispositivo Android na natureza são vulneráveis ao Stagefright.
Para verificar com certeza, instale o aplicativo Stagefright Detector no Google Play. Este aplicativo foi feito por Zimperium, que descobriu e relatou a vulnerabilidade Stagefright. Ele irá verificar o seu dispositivo e dizer se o Stagefright foi corrigido no seu telefone Android ou não.
Como impedir ataques do Stagefright se você está vulnerável
Até onde sabemos, os aplicativos antivírus do Android não salvam você dos ataques do Stagefright. Eles não têm necessariamente permissões de sistema suficientes para interceptar mensagens MMS e interferir nos componentes do sistema. O Google também não pode atualizar o componente Google Play Services no Android para corrigir esse bug, uma solução de patchwork que o Google costuma empregar quando surgem falhas de segurança.
Para evitar que você seja realmente comprometido, é necessário evitar que o aplicativo de mensagens escolhido baixe e inicie mensagens MMS. Em geral, isso significa desabilitar a configuração “MMS auto-retrieval” em suas configurações. Quando você recebe uma mensagem MMS, ela não é baixada automaticamente. Você precisará fazer o download tocando em um espaço reservado ou algo semelhante. Você não estará em risco, a menos que opte por baixar o MMS.
Você não deveria fazer isso. Se o MMS for de alguém que você não conhece, ignore-o. Se o MMS for de um amigo, será possível que o telefone tenha sido comprometido se um worm começar a decolar. É mais seguro nunca baixar mensagens MMS se o seu telefone estiver vulnerável.
Para desabilitar a recuperação automática de mensagens MMS, siga as etapas apropriadas para o seu aplicativo de mensagens.
- Mensagens (incorporado ao Android): Abra Mensagens, toque no botão de menu e toque em Configurações. Role para baixo até a seção "Mensagens multimídia (MMS)" e desmarque "Recuperação automática".
- Mensageiro (pelo Google): abra o Messenger, toque no menu, toque em Configurações, toque em Avançado e desative a opção "Recuperação automática".
- Hangouts (do Google): abra o Hangouts, toque no menu e navegue até Configurações> SMS. Desmarque a opção "Recuperação automática de SMS" em Avançado. (Se você não vir opções de SMS aqui, seu smartphone não está usando o Hangouts para SMS. Desative a configuração no aplicativo de SMS que você usa.)
- Mensagens (pela Samsung): abra Mensagens e navegue até Mais> Configurações> Mais configurações. Toque em Mensagens multimídia e desative a opção "Recuperação automática". Essa configuração pode estar em um ponto diferente em diferentes dispositivos Samsung, que usam versões diferentes do aplicativo Mensagens.
É impossível criar uma lista completa aqui. Basta abrir o aplicativo que você usa para enviar mensagens SMS (mensagens de texto) e procurar uma opção que desative a "recuperação automática" ou o "download automático" de mensagens MMS.
Aviso: Se você optar por fazer o download de uma mensagem MMS, ainda estará vulnerável.E, como a vulnerabilidade do Stagefright não é apenas um problema de mensagem MMS, isso não o protege completamente de todo tipo de ataque.
Quando o seu telefone está recebendo um patch?
Em vez de tentar contornar o bug, seria melhor se o seu telefone acabasse de receber uma atualização que o corrigiu. Infelizmente, a situação de atualização do Android é atualmente um pesadelo. Se você tem um telefone flagship recente, você provavelmente pode esperar um upgrade em algum momento - esperançosamente. Se você tem um telefone mais antigo, especialmente um telefone mais barato, há uma boa chance de você nunca receber uma atualização.
- Dispositivos Nexus: O Google já lançou atualizações para o Nexus 4, Nexus 5, Nexus 6, Nexus 7 (2013), Nexus 9 e Nexus 10. O Nexus 7 original (2012) aparentemente não tem mais suporte e não será corrigido
- Samsung: A Sprint começou a enviar atualizações para o Galaxy S5, S6, S6 Edge e Note Edge. Não está claro quando outras operadoras estão pressionando essas atualizações.
O Google também disse ao Ars Technica que "os dispositivos Android mais populares" receberão a atualização em agosto, incluindo:
- Samsung: O Galaxy S3, S4 e Nota 4, além dos telefones acima.
- HTC: O One M7, One M8 e One M9.
- LG: O G2, G3 e G4.
- Sony: O Xperia Z2, Z3, Z4 e Z3 Compact.
- Android One dispositivos suportados pelo Google
A Motorola também anunciou que atualizará seus telefones com atualizações a partir de agosto, incluindo o Moto X (1ª e 2ª geração), Moto X Pro, Moto Maxx / Turbo, Moto G (1ª, 2ª e 3ª geração), Moto G com 4G LTE (1ª e 2ª geração), Moto E (1ª e 2ª geração), Moto E com 4G LTE (2ª geração), DROID Turbo e DROID Ultra / Mini / Maxx.
Google Nexus, Samsung e LG se comprometeram a atualizar seus telefones com atualizações de segurança uma vez por mês. No entanto, essa promessa só se aplica a telefones flagship e exigiria que as operadoras cooperassem. Não está claro como isso funcionaria. As operadoras podem ficar no caminho dessas atualizações, e isso ainda deixa um grande número - milhares de modelos diferentes - de telefones em uso sem a atualização.
Ou, basta instalar o CyanogenMod
CyanogenMod é uma ROM personalizada de terceiros do Android, frequentemente usada por entusiastas. Traz uma versão atual do Android para dispositivos que os fabricantes pararam de suportar. Essa não é a solução ideal para a pessoa comum, pois é necessário desbloquear o gerenciador de inicialização do seu smartphone. Mas, se o seu telefone for compatível, você poderá usar esse truque para obter uma versão atual do Android com as atualizações de segurança atuais. Não é uma má ideia instalar o CyanogenMod se o seu telefone deixar de ser suportado pelo fabricante.
O CyanogenMod corrigiu a vulnerabilidade do Stagefright nas versões noturnas, e a correção deve chegar à versão estável em breve, por meio de uma atualização OTA.
O Android tem um problema: a maioria dos dispositivos não recebe atualizações de segurança
Este é apenas um dos muitos buracos de segurança que os dispositivos Android antigos constroem, infelizmente. É apenas uma particularmente ruim que está recebendo mais atenção. A maioria dos dispositivos Android - todos os dispositivos que executam o Android 4.3 e mais antigos - têm um componente de navegador da Web vulnerável, por exemplo. Isso nunca será corrigido, a menos que os dispositivos sejam atualizados para uma versão mais recente do Android. Pode ajudar a proteger-se contra si ao executar o Chrome ou o Firefox, mas esse navegador vulnerável ficará para sempre nesses dispositivos até serem substituídos. Os fabricantes não estão interessados em mantê-los atualizados e mantidos, e é por isso que muitas pessoas recorreram ao CyanogenMod.
O Google, os fabricantes de dispositivos Android e as operadoras de celular precisam agir em ordem, já que o método atual de atualização - ou melhor, não de atualização - dos dispositivos Android está levando a um ecossistema Android com furos de dispositivos ao longo do tempo. É por isso que os iPhones são mais seguros que os telefones Android - na verdade, os iPhones recebem atualizações de segurança. A Apple se comprometeu a atualizar os iPhones por mais tempo do que o Google (apenas os telefones Nexus), a Samsung e a LG estão fazendo upgrade para seus telefones também.
Você provavelmente já ouviu falar que usar o Windows XP é perigoso porque não está mais sendo atualizado. O XP continuará a criar falhas de segurança ao longo do tempo e se tornará cada vez mais vulnerável. Bem, usar a maioria dos telefones Android é da mesma maneira - eles também não estão recebendo atualizações de segurança.
Algumas mitigações de exploração podem ajudar a impedir que um worm Stagefright assuma milhões de telefones Android. O Google argumenta que o ASLR e outras proteções em versões mais recentes do Android ajudam a impedir que o Stagefright seja atacado, e isso parece ser parcialmente verdade.
Algumas operadoras de celular também parecem estar bloqueando mensagens MMS potencialmente maliciosas, impedindo que elas atinjam telefones vulneráveis. Isso ajudaria a impedir que um worm se espalhe por mensagens MMS, pelo menos em operadoras que estejam tomando medidas.