Falha de segurança grave deixa o BlackBerry Enterprise Server como presa fácil para atacantes

Sabe o BlackBerry, o celular smartphone seguro, campeão no quesito privacidade? A escolha do próprio presidente norte-americano Barack Obama? Preferido por políticos, empresários e, quem sabe, até você mesmo? Pois bem, o seu “BB” pode não estar tão seguro assim.

Ontem (12/08/2011) a RIM, fabricante do BlackBery, publicou uma nota recomendativa de segurança (security advisory), onde ela informa o público de falhas de segurança facilmente exploráveis no BlackBerry Enterprise Server (BES), software servidor instalado no provedor de serviços responsável por habilitar os recursos especiais do BlackBerry .

As falhas se encontram em dois componentes do BES, responsáveis pelo processamento para renderização no BackBerry de imagens dos tipos PNG e TIFF, a saber:

  • BlackBerry® Mobile Data System – Connection Service:  responsável por processar imagens em páginas web que são requisitadas pelo navegador do BlackBerry.
  • BlackBerry® Messaging Agent: responsável por processar imagens em mensagens de email.

As vulnerabilidades relatadas são de exploração remota e permitem a execução de código no contexto do sevidor BES, mas o que mais impressiona são os vetores de ataque. Um deles, por exemplo, permite que uma simples mensagem de email com uma imagem maliciosa em aenxo enviada para qualquer usuário de BlackBerry servido pelo BES seja o suficiente para que um atacante invada o servidor e possivelmente até a rede inteira. E nem é necessário que essa mensagem seja sequer aberta pelo destinatário.

A falha é classificada pelo Common Vulnerability Scoring System (CVSS) com nota máxima (10.0, Alta Severidade) e já possui patch de correção disponível.

Ficou com medo? Então, certifique-se já de que o administrador da rede de seu provedor já fez a atualização necessária. Do contrário, o seu BlackBerry pode estar em maus lençóis.

 

Veja aqui as versões do EBS afetadas:

  • BlackBerry® Enterprise Server da versão 5.0.1 até a 5.0.3 MR2 (para Microsoft Exchange)
  • BlackBerry® Enterprise Server da versão 5.0.1 até a 5.0.3 MR2 (para IBM Lotus Domino)
  • BlackBerry® Enterprise Server versão 4.1.7 e da versão 5.0.1 até a 5.0.1 MR3 (para Novell GroupWise)
  • BlackBerry® Enterprise Server Express version da versão 5.0.1 até a 5.0.3 (para Microsoft Exchange)
  • BlackBerry® Enterprise Server Express versões 5.0.2 e  5.0.3 (para IBM Lotus Domino)

 

 

Publicado em Security | Com a tag , , , , , | Deixe um comentário

Notícia Crime contra a Google impetrada no Ministério Público de MG

Este post veio da necessidade de dar seguimento a algumas notícias que estão aparecendo sobre nossa iniciativa de tornar pública a interceptação telemática ilegal realizada pela Google, no último ano, no Brasil. Uma delas foi publicada pela Folha de São Paulo, em seu blog de tecnologia. Como é dito na notícia, no último dia 26 de abril, tivemos a oportunidade de apresentar nosso artigo “Os impactos de privacidade em redes wifi e implicações penais no Brasil do caso Google Street View” no IV Congresso Tecnológico da InfoBrasil, em Fortaleza. Apesar de ser uma iniciativa acadêmica, o artigo é parte de nossa investida em exigir que o poder público investigue adeguadamente a conduta da Google no Brasil, da mesma forma que foi feita em outros países do mundo. Dando seguimento a esse processo, encaminhamos uma notícia crime ao Ministério Público de Minas Gerais, com a Manifestação no. 24571052011-7, impetrada na Promotoria Estadual de Combate aos Crimes Cibernéticos. Atualmente nossa denúncia encontra-se em análise. Aproveito aqui para elogiar o MP de MG por seus sistemas, que muito facilitaram nosso contato. Ainda estamos tentando fazer o mesmo para os MPs de SP e do RJ. Embora estejamos impetrando as denúncias nos MPs estaduais, acreditamos que esse assunto é de interesse nacional (e por conseguinte da União), pois as comunicações interceptadas, embora tenham sido originadas nesses três estados, podem ter sido destinadas a qualquer canto do Brasil e do mundo.

Por fim, esperamos que, com essa nossa iniciativa, o Brasil não fique atrás de outros países quando o assunto é proteção à privacidade e que nossas leis não fiquem restritas ao papel.

ATUALIZAÇÂO: Veja também a matéria publicada na InfoExame.

Publicado em Outros | 2 Comentários

McAfee has its own website vulnerable to attacks

Today, as every ordinary Monday, I went to my e-mail box and checked messages from the security community in Full-Disclosure. As usual I came across an advisory pointing out some web security vulnerabilities that differently from usual certainly had my attention. I could say the post called my attention for its organization (not so common among web vuln disclosers), or because it included not only one but a myriad of different vulnerabilities, or maybe because these vulnerabilities included some unusual (and potentially dangerous) stuff like server side source code disclosure, or even because these vulnerabilities were not patched by the vendor even after 15 full days it was informed about them. But no, those were not the reasons I had my eyes rolling. The thing that really got me is that all of this is not about any vendor, it is about Mcafee, a vendor well known by its anti-virus software but also by its web security service McAfee Secure. This service provides customers with the label “Verified by McAfee Secure” so they can put in their website as a mark of safety. According to McAfee: “The McAfee SECURE™ trustmark only appears when the website has passed our intensive, daily security scan. We test for possible personal information access, links to dangerous sites, phishing, and other online dangers.” In other words, the presence of this label means that the website is not vulnerable to the exact same vulnerabilities McAfee currently has.

Don’t get me wrong, I have no interest in damaging McAfee’s image, I even own a company that sells McAfee products, but this is a serious lack of diligence with costumers and resellers that must not go unnoticed. Having that in mind, let’s discuss those vulnerabilities a bit. Have in mind that this post is written for those non tech savvy enough to need it. So, go light on the criticism. 🙂

0) First of all credits to where they belong. This find was brought to light by the YGN Ethical Hacker Group and the original post can be found here. They have contacted McAfee 15 days ago and today have decided enough is enough.

1) First vulnerability: Cross Site Scripting.

This is the first bulnerability YGN found in McAfee’s website. In order not to waste any time, let me paste wikipedia’s definition here: “Cross-site scripting (XSS) is a type of computer security vulnerability typically found in web applications that enables malicious attackers to inject client-side script into web pages viewed by other users. An exploited cross-site scripting vulnerability can be used by attackers to bypass access controls such as the same origin policy. Cross-site scripting carried out on websites were roughly 80% of all security vulnerabilities documented by Symantec as of 2007. Their impact may range from a petty nuisance to a significant security risk, depending on the sensitivity of the data handled by the vulnerable site, and the nature of any security mitigations implemented by the site’s owner.”

In the case of McAfee, the vulnerable portion of the site is this: http://download.mcafee.com/products/webhelp/4/1033/#

Basically, whatever javascript code you put after that address is going to be executed in the client’s browser like it came directly from McAfee’s own page having access to all cookies and privileges bound to the domain. An example would be:

http://download.mcafee.com/products/webhelp/4/1033/#javascript:top.location.replace(‘attacker.in’)

2) Second Vulnerability: Information Disclosure > Internal Hostname

This javascript http://www.mcafee.com/js/omniture/omniture_profile.js reveals McAfee’s internal hostname. I supose the check done by the script should be done server side, so this information doesn’t get disclosed. But, hack, it seems for McAfee it’s no big deal to have it this way.

3) Third Vulnerability: Information Disclosure > Source Code Disclosure

This one is serious. Usually, sever side scripts have their source hidden in the server. They stay in the sever, run in the server, and their output is supposed to be the result of their execution and not their source. With this premise, programmers generally add stuff in the sever side script code that should not see the light of day in the hopes it really won’t. This is why this vulnerability is potentially dangerous. In McAfee’s case they have the following server side scripts fully open with their source code available to the world:

http://download.mcafee.com/clinic/includes/commoninc/cookiecommon.asp
http://download.mcafee.com/clinic/includes/commoninc/appcommon.asp
http://download.mcafee.com/clinic/includes/commoninc/partnerCodesLibrary.asp
http://download.mcafee.com/clinic/Includes/common.asp
http://download.mcafee.com/updates/upgrade_patches.asp
http://download.mcafee.com/updates/common/dat_common.asp
http://download.mcafee.com/updates/updates.asp
http://download.mcafee.com/updates/superDat.asp
http://download.mcafee.com/eval/evaluate2.asp
http://download.mcafee.com/common/ssi/conditionals.asp
http://download.mcafee.com/common/ssi/errHandler_soft.asp
http://download.mcafee.com/common/ssi/variables.asp
http://download.mcafee.com/common/ssi/standard/oem/oem_controls.asp
http://download.mcafee.com/common/ssi/errHandler.asp
http://download.mcafee.com/common/ssi/common_subs.asp
http://download.mcafee.com/us/upgradeCenter/productComparison_top.asp
http://download.mcafee.com/us/bannerAd.asp
http://download.mcafee.com/common/ssi/standard/global_foot_us.asp

As a potential solution to these problems, YGN has acidly recommended McAfee to make better use of their own technicians and engineers, or in their own words “Fully utilize Mcafee FoundStone Experts”. In fact, this problem leaves McAfee wide open to sarcasm and the jokes have already started in Full-Disclosure. Let’s hope that after this McAfee will honor their clients and fix things at home as a priority.

Well, one can only conclude one thing about all of this: “The shoemaker’s son always goes barefoot”.

Publicado em Security | Com a tag , , , , , , , | 12 Comentários

Apple Apaga Aplicativo da Wikileaks para iPhone. Censura?

Em mais um caso que pode ser considerado por muitos como exemplo de censura, a Apple, fabricante do iPhone, removeu hoje de sua Loja Virtual de aplicativos (AppStore) um aplicativo não oficial da Wikileaks. O Aplicativo foi aprovado oficialmente, passando pelo famoso processo de filtragem da Apple, tendo sido publicado dia 17 de dezembro. Contudo, sem nenhuma razão plausível, foi removido pouco tempo depois de sua publicação.
Embora muitas fontes da imprensa tenham noticiado que o aplicativo apagado era direcionado para a visualização dos telegramas secretos do Governo americano recentemente divulgados pela Wikileaks, o software na verdade era bem mais simples. O Aplicativo Wikileaks era apenas um visualizador da página web da Wikileaks e de seu perfil no twitter (@wikileaks), nada mais. Não existia nenhuma função especial de pesquisa ou qualquer funcionalidade que justificasse usá-lo no lugar de visitar a página da Wikileaks. Abaixo você poderá visualizar as duas únicas telas do aplicativo:

A aplicativo não está mais disponível na AppStore, mas a pergunta permanece: A Apple também optou pela Censura?

Outras fontes:

http://www.metro.co.uk/tech/851064-apple-pulls-wikileaks-app-from-app-store
http://techcrunch.com/2010/12/20/apple-removes-wikileaks-app-from-app-store/

Publicado em Security | Com a tag , , , , | 1 Comentário

Feliz Natal e um Excelente 2011

Deixo aqui registrado a todos que seguem o Blog os meus sinceros votos de felicidades pelas festas de fim de ano.

Feliz natal!

Que as promessas de ano novo, as que fizemos e as que foram prometidas a nós, se relizem!

Feliz 2011!

Se quiser me adicionar no twitter:

http://twitter.com/pabloximenes

Publicado em Outros | Com a tag , , , , | Deixe um comentário

Uma Carta do Anônimo (tradução livre)

Tradução do texto “A Letter from Anonymous”, carta de declaração de intenções publicada pelo grupo “Anonymous” (Anônimo) que tem feito protestos virtuais contra a censura na internet em favor da Wikileaks e da liberdade de expressão, notadamente atacando os sites da Mastercard, Paypal, etc, dentre outras ações.

Tradução Livre por Pablo Ximenes (http://twitter.com/pabloximenes)
Original em inglês: http://anonops.blogspot.com/2010/12/work.html

Uma Carta do Anônimo

Nossa Mensagem, nossas intenções e nossos potenciais alvos

“Aqueles que negam a liberdade para outros não a merecem para si.”
Abraham Liconln

“Aquele que sacrifica a liberdade em nome da segurança não merece nenhuma das duas.”
Bejamin Franklin

Olá Mundo. Nós somos o Anônimo. Aquilo que vocês fizerem ou deixarem de fazer a nosso respeito é irrelevante. Nós decidimos escrever para vocês, membros da imprensa e todos os cidadãos do mundo livre, para informá-los a respeito de nossa mensagem, de nossas intenções, potenciais alvos e de nossa atual campanha pacífica pela liberdade.

“Fato! – Por baixo da grandiosa regra dos homens, a pena é mais forte que a espada. Contemplem a varinha dos feiticeiros! – Em si um nada! – Mas tomada de magia das mãos de seu mestre, paralisa os Césares e deixa a barulhenta Terra sem fôlego! – Abandonem a espada – Os Estados podem ser salvos sem ela!”
O Cardeal Richelieu; Ou a conspiração por: Edward Bulwer-Lytton

A mensagem é simples: Liberdade de Expressão. O Anônimo está pacificamente fazendo uma campanha pela liberdade de expressão em todos os cantos e de todas as formas. Liberdade de expressão: para a Internet, para o Jornalismo, para os Jornalistas e para os cidadãos do mundo como um todo. Independente do que você possa pensar ou tenha a dizer, o Anônimo está fazendo uma campanha por VOCÊ.

As recentes notícias de nossa campanha tem sido, na melhor das hipóteses, fruto de enganos e má informação. O Anônimo não é sempre o mesmo grupo de pessoas. A constituição dos Estados Unidos é reputada como um documento vivo porque pode ser editada, emendada, modificada de acordo com a vontade do povo para que se adeque às suas necessidades. Da mesma maneira, o Anônimo é um ideia viva. O Anônimo é uma ideia que pode ser editada, atualizada, deferida, e alterada de uma hora para outra. Nós somos uma consciência viva. Nós não somos uma organização terrorista da forma que governos, demagogos e a mídia querem que você acredite. Nesse instante, o anônimo é uma consciência focada em fazer uma campanha pacífica pela liberdade de expressão. Nós pedimos ao mundo que nos apoie, não por nossa causa, mas por causa de si mesmo. Quando Governos controlam a liberdade, eles controla VOCÊ. A Internet é o último baluarte da liberdade nesse mundo que evolui tecnicamente. A Internet é capaz de conectar todos nós. Quando estamos conectados, nós somos fortes. Quando somos fortes, nós temos poder. Quando temos poder, somos capazes de fazer o impossível. Essa é a razão pela qual o Governo está atacando a Wikileaks. É isso exatamente o que eles temem. Eles temem o nosso poder quando nos unimos. Não esqueça disso.

“…Agora, todos devemos temer os homens maus. Mas existe um outro tipo de maldade que devemos temer ainda mais, e essa é a indiferença dos homens bons.”
– Monsignor, Boondock Saints

As intenções do Anônimo são bem claras. Nós não somos Vigadores, apesar do sentimento de citar Boondock Saints, nós somos pessoas em uma campanha por Liberdade. As intenções do Anônimo são as de mudar o modo atual que os governos do mundo e as pessoas veem a verdadeira liberdade de expressão e a Internet. O Anônimo quer, está pronto e é capaz de fazer uma campanha pela liberdade para todos. Nós estamos fazendo essa campanha nesse exato momento em que você está lendo essa notícia, ou vendo televisão, ou tendo uma discussão com a sua cara metade, ou dando amor aos seus filhos, ou destilando ódio pelo seu vizinho, ou criticando o homem ou mulher que está ao seu lado. Nós estamos fazendo campanha. O objetivo é simples: ganhar o direito de manter a Internet livre de qualquer controle advindo de qualquer entidade, corporação ou governo. Nós faremos isso até o nosso último suspiro. Não fazemos isso apenas por nós mesmos, mas pelo mundo e pelas pessoas como um todo.

“No império das mentiras, a verdade é traição.”
– Ron Paul

Cidadãos, governos, mundo, prestem atenção. A campanha pacífica do Anônimo poderá ser focada em qualquer organização, corporação, governo ou entidade até que a Internet seja verdadeiramente Livre. O Anônimo está fazendo o que muitas outras campanhas de sucesso fizeram no passado: um protesto de ocupação. Pode ser difícil de compreender, mas uma ocupação digital é o nosso método mais eficaz de demonstrar que todos nós merecemos Liberdade de Expressão e uma Internet livre. Quando vistos de fora, nossos métodos podem parecer crueldade com as entidades contra as quais estamos fazendo a campanha. Mas lembre que ao apoiarem a censura, essas entidades estão negando a todos um elemento básico dos direitos humanos. Qualquer pessoa, corporação, governo ou entidade em geral que pare de apoiar a censura e comece a promover a Liberdade de Expressão e uma Internet livre, passará a ser nosso aliado. O Anônimo, por agora, quer apenas convencer o outro lado e não machucá-lo. Lutamos por liberdade para todos, inclusive para o outro lado.
Não tenham medo de nós. A campanha do Anônimo não objetiva prejudicar indivíduos, organizações, websites or qualquer governo que apoie a verdadeira liberdade de expressão. O passado do Anônimo não é o nosso presente. Estamos aqui por todos vocês, para fazer campanha por todos vocês. Enquanto muitos fizeram essa promessa e falharam, nós fazemos essa promessa e pretendemos mantê-la para todos.
Qualquer coisa atribuída, creditada, or marcada como sendo do Anônimo nem sempre será algo que fazemos. Não somos sempre a mesma consciência anualmente, mensalmente, ou até mesmo ao longo de uma hora. Não acredite em tudo que você escute ou leia nos noticiários e jornais. O Anônimo muitas vezes recebe crédito por ações que não são parte de nossa campanha. O verdadeiro núcleo do Anônimo está aqui para ajudar o mundo livre por agora. O Anônimo deseja representar a verdade e pedir que você como cidadão, organização de mídia ou governo faça o mesmo.

Tradução Livre por Pablo Ximenes (http://twitter.com/pabloximenes)

Publicado em Outros | Com a tag , , , , , , , , , , | Comentários desativados em Uma Carta do Anônimo (tradução livre)

Twitter censura Wikileaks?

Várias fontes da imprensa divulgaram essa manhã suspeitas de que possivelmente o site de micro-blog Twitter está ativamente censurando a exposição de mensagens relacionadas à Wikileaks. Isso vem à tona depois da repercussão mundial da divulgação feita pela Wikileaks de documentos contendo comunicações secretas advindas de representações diplomáticas dos EUA ao redor do mundo.

O que se sustenta é que o Twitter está impedindo que tópicos relacionados à Wikileaks entrem para os “Trending Topics” (lista de palavras-chave mais comentadas no Twitter). Josh Elman, supostamente um engenheiro do Twitter responsável pelos “trending topics”, comentou em caráter extra-oficial no fórum studentactivism.net negando qualquer modificação no sistema que levasse à censura. Contudo, para muitos a explicação não é convincente.

Leia mais em (inglês):

http://osdir.com/Article10586.phtml
http://www.osnews.com/story/24100/Twitter_Appears_to_Censor_Wikileaks-Related_Trends?jkhyh=g
http://bubbloy.wordpress.com/2010/12/05/twitter-is-censoring-the-discussion-of-wikileaks/

Publicado em Outros | Com a tag , , , , | Deixe um comentário

INSERT/UECE representa o Brasil em maior competição internacional acadêmica hacker de segurança da informação

O INSERT participa nexta sexta-feira (amanhã) da maior competição acadêmica internacional de segurança da informação (segurança cibernética), onde hackers e pesquisadores de algumas das melhores universidades do mundo competem com ataques e defesas em um exercício mundial de guerra cibernética. O Evento se chama International Capture the Flag (iCTF) e é organizado pela Universidade da Califórnia em Santa Bárbara (UCSB), referência mundial em segurança da informação. Serão seis horas onde os participantes terão que se empenhar em atacar um país fictício (Litya) envolvido em vário crimes contra a humanidade. O objetivo do jogo é desmontar a infraestrutura de informática de Litya de forma que cessem suas atividades criminosas. Segundo a descrição oficial do evento:

THE 2010 iCTF SCENARIO: MISSION AWARENESS IN STATE-SPONSORED CYBERWAR

The country of Litya has become a major center for illegal activities of all kinds. The country is ruled by the ruthless dictator Lisvoy Bironulesk, who has pioneered the use of large malware infrastructures in order to support Litya’s economy. Recently, he has claimed that Litya has “a botnet in every country”.

His complete disregard for international laws, his support of banking fraud and phishing scams, together with his well-known taste for underage girls has finally brought the attention of the international community into his shady
dealings.

Enough is enough. Now, the affected nations have decided to strike back. Spies who infiltrated Litya’s corrupt administration have leaked the plans of the most critical missions carried out in the country. These plans appear to describe the various activities of each mission, their ordering and timing, and their dependency on particular services.

The only way to bring Litya’s infrastructure down is to compromise the services associated with activities that are currently being performed. This will cause delays in the corresponding missions, and eventually will bring the country to a
grinding halt.

However, Litya will not be a sitting duck. Litya has sophisticated intrusion detection mechanisms, situation awareness tools, and its defense mechanisms are driven by a sophisticated game-theory-based decision engine. So, beware!

No rol de universidades participantes estão incluídas, além da UECE: Carnegie Melon University (CMU), Georgia Institute of Technology (GeorgiaTech), University of California Berkeley, University of California at Davis, University of California at Santa Barbara, etc.

Do site do Insert:

Nesta sexta-feira, 3 de Dezembro de 2010, o INSERT (equipe: Take Over The Wolrd) participará mais uma vez do The UCSB iCTF, competição internacional organizada pela Universidade da Califórnia em Santa Bárbara (University of California at Santa Barbara, UCSB).

Tal evento consiste em um cenário de “Guerra Cibernética”, no qual é montada uma estrutura que simula o mundo real onde os participantes exibirão habilidades de ataque e defesa utilizadas no mundo cibernético.

Este ano a competição contará com a participação de 72 equipes de 16 países, totalizando mais de 800 participantes ao redor do mundo. O Brasil será representado por 2 equipes, sendo a Take Over The Wolrd (INSERT) a única cearense e a pioneira do Brasil na participação em eventos desta natureza.

Site do evento: https://ictf.cs.ucsb.edu/
A lista completa dos participantes: https://ictf.cs.ucsb.edu/ictf10/participants.php
Sobre o Insert: http://insert.uece.br/sobre

A edição desse ano do ICTF traz uma novidade: a equipe que se classificar em primeiro lugar ganhará um prémio de US$ 1.000,00 e será entrevistada para uma matéria na IEEE Security and Privacy, um dos periódicos mais relevantes do meio acadêmico de segurança da informação.

Para contatos com a imprensa:

Pablo Ximenes
pablo@ximen.es
http://twitter.com/pabloximenes
http://insert.uece.br/

Publicado em Outros | Com a tag , , , , , | 1 Comentário

Adobe reconhece falha em Acrobat Reader publicada em lista hacker

Nesta quarta-feira, um email entitulado “Acrobat Reader Memory Corruption Remote Arbitrary Code Execution” foi publicado na lista hacker Full-Diclosure. O email trazia em anexo um arquivo PDF que ao ser aberto fecha automaticamente o leitor de PDF Acrobat Reader da Adobe. Isso se deve ao fato do arquivo ter sido especialmente preparado para exemplificar uma falha de segurança até então desconhecida no Adobe Acrobat Reader.

[baixe aqui, por sua conta e risco o PDF divulgado na mensagem]

Depois de uma breve discussão entre os membros da lista sobre a relevância da falha, a Adobe publicou ontem, em seu blog oficial de resposta a incidentes, uma nota reconhecendo a existência da vulnerabilidade. Segundo a adobe, o exemplo demonstrado na lista Full-Disclosure trata-se de um ataque de negação de serviço (DoS), onde o Acrobat Reader trava e é fechado quando o PDF é aberto. Contudo, a Adobe também alerta que a mesma técnica pode ser adaptada para se construir um ataque de execução de código malicioso. Neste caso, ao abrir o PDF, a vítima seria infectada com o código do atacante e não apenas experimentaria um travamento do programa. A nota traz também instruções de como os usuários deverão proceder para manterem-se provisoriamente protegidos até que exista uma correção definitiva.

Publicado em Outros | Com a tag , , , , , , | Deixe um comentário

Pesquisador demonstra como invadir celulares Android com uma simples página web

O pesquisador de segurança, M J Keith, da empresa Alert Logic, divulgou nesta quinta-feira um código que pode ser usado para invadir dispositivos baseados na plaforma Android. O código em questão pode ser embutido em qualquer página web, de forma que apenas por acessá-la, a vítima terá seu aparelho comprometido. Abaixo segue um vídeo de Keith demonstrando seu código.

A divulgação feita por Keith fez parte de sua apresentação na conferência de segurança HouSecCon que acorre durante essa semana em Houston, EUA. O código do ataque exposto por Keith é baseado na vulnerabilidade CVE-2010-1807. Essa vulnerabilidade trata-se da execução remota de código através da exploração de uma falha no tratamento de uma variável de ponto flutuante do WebKit. O WebKit é a plataforma sobre a qual são construídos muitos navegadores web famosos, como o Safari da Apple e o próprio novegador nativo do Android. Dessa maneira, keith utilizou os princípio básicos da falha e criou um página web especial que, quando acessada por um celular Android, o aparelho responde executando um comando arbitrário inserido pelo atacante.

Brasileiros Vulneráveis

Apesar da falha divulgada por Keith ter sido corrigida na última versão do Android (firmware 2.2), os usuários Brasileiros tem muito com o que se preocupar. No Brasil a adesão à versão 2.2 do Android tem sido muito baixa. Praticamente todos os aparelhos nacionais se limitam a versões 2.1 e inferiores, vulneráveis ao ataque de Keith. Isso se deve principalmente à recusa dos fabricantes de oferecer atualizações no Brasil. A própria Motorola, fabricante do Milestone, estrela dos smartphones baseados em Android, disse em nota oficial que não haverá nenhuma atualização para seu aparelho no Brasil além da versão 2.1. Vamos esperar que mudem de postura!

Publicado em Outros | Com a tag , , , , , | Deixe um comentário