Início » Segurança » Falha no kernel Linux permite interceptar conexões de 80% dos Androids

Falha no kernel Linux permite interceptar conexões de 80% dos Androids

Por
1 ano atrás
Já conhece a nova extensão do Tecnoblog? Baixe Agora

Não é um bom momento para usuários de Android. Dias após a descoberta do QuadRooter, falha que coloca em risco mais de 900 milhões de Androids com chips da Qualcomm, foi revelada uma nova brecha que permite interceptar conexões de 80% dos Androids, cerca de 1,4 bilhão de dispositivos. A vulnerabilidade está no kernel Linux, que é a base do Android.

O problema foi divulgado nesta segunda-feira (15) pela empresa de segurança Lookout. A estimativa é que todas as versões de Android com kernel Linux 3.6 estejam vulneráveis, o que significa que a brecha afeta especialmente aparelhos com Android 4.4 KitKat ou superior. A correção foi realizada no kernel apenas na quinta-feira (11), logo, nem mesmo o Developer Preview mais recente do Android 7.0 Nougat está imune.

falha-kernel-tcp

A brecha traz consequências graves, embora não seja tão simples explorá-la. Ao se aproveitar da vulnerabilidade, uma pessoa pode descobrir quando seu aparelho está se conectando a algum servidor — é possível saber, por exemplo, se você está ou não acessando o Tecnoblog no seu Android neste exato momento. Se a conexão não for criptografada, um criminoso pode injetar código malicioso na página. Se for, ainda é possível fechar a conexão e forçar o usuário a acessar uma versão não criptografada.

Uma forma prática de explorar a falha, como apontado pelo Ars Technica, é injetar na página um código em JavaScript que mostre uma janela dizendo que você foi deslogado do serviço que está acessando agora — e então direcioná-lo para uma página falsa que capture seus dados de login e senha. Como o processo de injetar o código é meio demorado (pode levar até 45 segundos), é pouco provável que a falha seja explorada em larga escala como no QuadRooter, mas não impossível.

E o que você pode fazer?

cadeado-seguranca

Antes de começar, é importante verificar se você está vulnerável. Uma maneira “simples” é consultando o valor do parâmetro “net.ipv4.tcp_challenge_ack_limit” no seu Android. Você pode fazer isso abrindo um shell no ADB ou, mais fácil, instalando um terminal (eu uso o Terminal Emulator). Então, rode o comando “sysctl net.ipv4.tcp_challenge_ack_limit”. Se for exibido um valor menor que 1000, você está sujeito à falha.

E como é quase certo que seu dispositivo tem a falha, há duas (ou três) formas de evitar que sua conexão seja interceptada e códigos maliciosos sejam injetados nas páginas que você acessa.

Nem todos os sites que você acessa possuem conexão segura (o Tecnoblog tem, como você pode ver ali no cadeado na barra de endereços). Então, uma maneira de forçar a criptografia é utilizando um VPN — com isso, sua conexão passará por um túnel seguro, o que impede a alteração do conteúdo da página. A maioria dos serviços de VPN confiáveis é paga; há alguns gratuitos, mas o produto pode acabar sendo você.

A outra forma é, caso você tenha root e familiaridade com o Linux, alterar o valor do net.ipv4.tcp_challenge_ack_limit para algo bem grande, tipo 9999999, o que vai impedir a exploração da falha. Aqui tem uma documentação da ferramenta sysctl, utilizada nesse método. (É estranho como alguém ainda não desenvolveu uma ferramenta que automatize esse processo.)

Mas, para a maioria das pessoas, o jeito será esperar a atualização de segurança do Android de setembro, que vai consertar este e outros problemas (e torcer para que você a receba). Até lá, é bom ficar de olho em qualquer coisa estranha que apareça nos sites que você visita frequentemente.

Mais sobre: ,
  • Marcelo

    “o jeito será esperar a atualização de segurança do Android de setembro”

    Otimismo ou ingenuidade??…rssss

    • Ironia mesmo.
      Caso você não tenha um Nexus mais atual provável que não veja essa atualização.
      Talvez um Moto high-end, ou um Galaxy S/Note supernovíssimo.

      • Na verdade é até comum os aparelhos receberem atualizações de segurança (não de recursos) do Android. Até o Galaxy J3, por exemplo, que é um basicão de 600 reais da Samsung (ainda no Android 5.1.1) tem o patch de junho de 2016.

        • abraaocaldas

          O pessoal pensa que patch de segurança só vem com version up de sistema.
          Fazer o que né :/

          • Marcelo

            Meu A5 tá boiando aqui desde abril nos patchs…

            Trocentos modelos de celular e ter uns 10 que recebe patch não é lá muito argumentativo…

          • brunocabral

            Com relação a esse problema, se tiver acesso ao root, basta mudar o arquivo /etc/sysctl.conf com os dados que o tecnoblog passou e reiniciar o aparelho. Caso seja uma distribuição Linux desktop, um sudo kate ou sudo gedit com a localização do arquivo já resolve. Se preferir pode ir puro também.

          • AnumPreto

            Fedora kernel 4.5.7…

          • abraaocaldas

            Sério, porque eu acabei de ver que o A510M tá com atualização com data de 02-08-2016 , o seu deve ser o A5 2014 né, ele está com patch do dia 21-07-2016….

        • Keaton

          Enquanto isso o Moto E de 2015 só tem o patch de fevereiro… que nem patch era, era o Android 6. =P

          • Ronaldo

            Ué, mas não é o tal “Android quase puro” ? E todos os patchs do Android, mensais desde então ?

          • Hail Hidra

            A Motorola/Lenovo não vai lançar patchs mensais

          • Keaton

            Sei lá, vai ter de perguntar pra Lenovo, aquela maravilhosa empresa que está por tras da marca Motorola.

        • Renan Leonel

          Meu A7 2016, comprado a uma semana, esta com atualização de segurança de maio de 2016, já busquei várias vezes se tem alguma atualização pendente e não aparece nada…

      • brunocabral

        A falha está presente no ubuntu, como sei onde está o sysctl acho que dá pra resolver tranquilamente.
        ATUALIZAÇÃO:
        Já corrigi.

    • brunocabral

      Na verdade é tão ridiculamente fácil corrigir uma vez que vc sabe onde tem que ir, que se vc tiver root o fará em 10 segundos.

      • Islan Oliveira

        O problema é quantas pessoas tem root em seus smartphones? Eu particularmente só conheço 1 pessoa que fez o processo, o que por si só já é incrível considerando que muita gente desconhece.

        • brunocabral

          Exatamente, mas ai já é um problema tanto do fabricante quanto da google que alem de não corrigirem também não dão acesso root aos usuários.

        • Daniel Silva

          Daí o usuário faz o root para corrigir uma brecha e ao mesmo tempo vai abrir várias outras.

      • Ronaldo

        É uma falha vergonhosa, nível Windows, e mostra como é frágil e frouxo o ecossistema Android. Por mais rápida que seja a correção da “comunidade”, na pratica o que o usuário comum demora meses, isso se receber a atualização.
        E não é por conta de serem aparelho baratos, eu tenho um S7 Edge, não vou fazer root e perder o Samung Pay, da mesma forma que muitos usuarios Sony, LG, mesmo Motorola não vão querer pelo mesmo motivo, perda de garantia, etc. Sem contar os Bilhões de usuarios que não estão nem ai para isso, querem apenas que o aparelho funcione. É uma pena, mas é assim que o Android foi desenhado, são várias e muitas coisas boas, mas tem cada merdinha…

        • victor

          Licença, não precisa atacar Windows porque a falha aqui é do android e Windows Phones são super seguros.

          • Ronaldo

            Quem atacou Windows Phone ? Alias, ainda existe isso ?
            Falei Windows para que fosse entendido desktop amigo.

        • Guto Revoredo

          A falha é no kernel Linux

          • Ronaldo

            Se fosse no Kernel do IOs não atingiria o meu Android.
            Como é no Kernel do Linux, ela atinge.

  • Pra explorar a falha o hacker tem que esar na mesma rede ou consegue fazer isso remotamente?

    • brunocabral

      Não sei, mas por via das dúvidas, já corrigi a falha no ubuntu. No android só com root então nem rola.

  • Cortana

    Ô sisteminha…

    • G. Croft

      SUS também tem psiquiatra. Tratar da saúde mental é algo essencial hoje em dia.

  • Chega a ser um absurdo uma falha tão boba e tão perigosa, tanto que qualquer usuário (que sabe o onde está mexendo) pode corrigir seguindo a dica do Paulo. Agora o root é o detalhe que vai afastar aquela a maioria que só faz uso básico do mesmo, eles não vão querer desbloquear o bootloader (Motorola, oi?), usar o ABD, instalar o script para depois instalar o SU para depois mexer no terminal e corrigir o bug.

  • Souza

    Todos sites obrigatoriamente deveriam ser criptgrafado.
    Tem sites por aí que basta um tcpdump configurado para tal na mesma rede local e as senhas caem como chuva de verão.
    E isso para quaisquer sistemas operacionais.

  • Vitor Hugo

    falando nisso…

    • Walace

      kkkkk

  • AnumPreto

    Root salvando vidas

  • Guilherme Mendes

    Meu Moto X 2014 está atualizado, mas com o kernel 3.4. Não é afetado pela falha?

  • Trovalds

    Mais uma vez o Android no topo.

    Mimimi root mimimi. Pra que explorar uma brecha se você pode entrar pela porta da frente e limpar a casa inteira? Cada esperto…