Home Science Encontrando falhas de segurança no Android antes de hackers mal-intencionados

Encontrando falhas de segurança no Android antes de hackers mal-intencionados

12
0
Mathias Payer, chefe do Laboratório HexHive da EPFL - - 2024 EPFL/Murielle Ge

Mathias Payer, chefe do Laboratório HexHive da EPFL – – 2024 EPFL/Murielle Gerber – CC-BY-SA 4.0

Você está preocupado com hackers roubando suas impressões digitais e dados faciais para acessar seu smartphone? Pesquisadores encontraram inúmeras falhas de segurança nos componentes mais privilegiados do Android antes que os hackers o fizessem e dão conselhos aos usuários sobre como reduzir riscos.

pesquisadores em ciências da computação e comunicação estão hackeando e consertando telefones Android antes que hackers maliciosos o façam. Eles descobriram 31 pontos críticos de segurança no sistema Android, exploraram seus riscos e desenvolveram métodos para mitigar alguns dos principais por meio de melhores testes e mitigações mais amplas.

“Vulnerabilidades em dispositivos inteligentes são o calcanhar de Aquiles que pode comprometer os aspectos mais críticos de um dispositivo móvel”, diz Mathias Payer, que lidera o HexHive Laboratory da EPFL, que conduz pesquisas em segurança cibernética. “O principal risco é que hackers podem se estabelecer em seu sistema e obter acesso vitalício aos seus dados, desde que você tenha o mesmo telefone. Seu telefone não está mais seguro.”

As diversas falhas críticas de segurança reveladas pelos pesquisadores podem ter sido exploradas para roubar informações pessoais, como impressões digitais, dados faciais, além de outros dados confidenciais armazenados no telefone, como informações de cartão de crédito ou previdência social.

“Estudamos o sistema Android por causa da natureza aberta de sua plataforma, mas falhas de segurança semelhantes provavelmente estão presentes no ecossistema do iPhone também. Vemos muito menos pesquisas públicas de segurança em iPhones devido à abordagem fechada da Apple, que força os pesquisadores a primeiro fazer engenharia reversa de informações essenciais que estão publicamente disponíveis no Android”, explica Payer.

Marcel Busch, um pós-doutorado no HexHive Laboratory com Payer, liderou os esforços em camadas privilegiadas do Android junto com os alunos de doutorado Philipp Mao e Christian Lindenmeier que resultaram em três publicações apresentadas no Usenix Security Symposium deste ano, um dos quatro principais locais de segurança cibernética do mundo. Em seu trabalho, eles mostram exatamente como essas falhas de segurança se manifestam e quais camadas da arquitetura do sistema Android são afetadas.

Os detalhes das falhas de segurança do Android em três camadas

O sistema Android processa informações essencialmente por meio de três camadas de código (o iOS do iPhone segue uma arquitetura semelhante).

A primeira camada é o monitor seguro, é o código que processa as mudanças de e para o mundo de dados criptografados conhecido como mundo seguro. A segunda camada é dividida em duas partes, o mundo seguro onde os dados sensíveis são criptografados, e o mundo normal construído em um kernel Linux. A terceira camada é construída sobre a segunda camada e contém todos os aplicativos. Aplicativos do dia a dia, como o aplicativo de fotos ou o aplicativo de mensagens, no mundo normal falam com aplicativos seguros chamados Trusted Applications (TA), como o aplicativo mestre de chaves que gerencia chaves criptográficas ou o aplicativo de gerenciamento de informações biométricas que contém dados sensíveis sobre o usuário em execução no mundo seguro.

Numerosos defeitos e vulnerabilidades descobertos

A equipe da EPFL descobriu falhas de segurança em todas as três camadas do sistema Android. Os pesquisadores desenvolveram um programa (chamado EL3XIR) que essencialmente lança entradas inesperadas no código-alvo para revelar defeitos e vulnerabilidades de software, uma técnica chamada fuzzing. O EL3XIR revelou 34 bugs na camada mais fundamental e privilegiada da segurança do Android, o nível de monitor seguro, dos quais 17 foram classificados como críticos de segurança (o nível de risco mais grave).

Os pesquisadores também revelaram uma confusão em como o sistema Android se comunica com aplicativos confiáveis. A confusão surge quando informações de aplicativos confiáveis ​​são rotuladas incorretamente quando processadas entre camadas. Em particular, a interação complexa e crítica entre aplicativos acessíveis do dia a dia e aplicativos confiáveis ​​que tem que passar primeiro pelo monitor seguro e depois voltar pelo mundo seguro e para os aplicativos confiáveis ​​é afetada por esse problema. Em 15.000 aplicativos confiáveis ​​que a equipe analisou, os pesquisadores descobriram 14 novas falhas críticas de segurança, revelaram 10 bugs corrigidos silenciosamente que os fornecedores corrigiram sem notificar os usuários e confirmaram 9 bugs conhecidos.

Eles também descobriram que, se os fornecedores não atualizassem o sistema Android corretamente com patches seguros, os hackers poderiam forçar um downgrade para versões vulneráveis ​​anteriores de aplicativos confiáveis ​​e recuperar informações confidenciais, comprometendo todo o ecossistema Android em toda a arquitetura de três camadas. Os pesquisadores escanearam mais de 35.000 aplicativos confiáveis ​​implantados em vários fabricantes de telefones.

“O Android é um ecossistema complexo com muitos fornecedores e dispositivos diferentes. Corrigir vulnerabilidades de segurança é complexo”, diz Mao, candidato a PhD na HexHive. “Seguimos os padrões da indústria ao divulgar responsavelmente todas as nossas descobertas aos fornecedores afetados e demos a eles 90 dias para desenvolver patches para seus sistemas – o que eles fizeram – antes de publicar quaisquer detalhes. Os insights de nossas descobertas e nossas ferramentas automatizadas darão suporte à proteção de sistemas futuros.”

Qual é o resultado final para os consumidores? Manter seus sistemas e aplicativos atualizados instalando atualizações sempre que estiverem disponíveis, baixar aplicativos somente por meio de lojas de aplicativos confiáveis ​​e comprar um dispositivo de um fabricante que garanta longos ciclos de atualização. Busch observa que “para alguns dos fabricantes que estudamos, o tempo de lançamento no mercado é a métrica-chave que não deixa muito espaço para a diligência necessária para construir sistemas seguros”.

Referências

Derrame o chá:
https://www.usenix.org/conference/usenixsecurity24/presentation/busch-tea

EL3XIR:
https://www.usenix.org/conference/usenixsecurity24/presentation/lindenmeier

Confusão global:
https://www.usenix.org/conference/usenixsecurity24/presentation/busch-globalconfusion

Source