Durante o fim de semana, surgiu uma nova vulnerabilidade para o sistema operacional Android que permite o acesso a toda memória física e que afeta pontualmente os dispositivos da reconhecida marca coreana. Já durante 2012 foram identificadas brechas de segurança nos dispositivos que utilizam Android, algumas utilizadas para SMiShing ou a vulnerabilidade para a qual ESET desenvolveu uma ferramenta gratuita associada aos comandos USSD.

No caso da vulnerabilidade citada foi apontada pelo blog da comunidade de programados XDA Developers, além de permitir o acesso  à leitura de  memória, também pode-se outorgar privilégios do administrador sobre seu dispositivo. Esta vulnerabilidade afeta os dispositivos móveis que utilizam processadores Exynos (4210 e 4412) que podem ser encontrados em smartphones como o Galaxy Note e o Galaxy SII e Galaxy SIII, estes dois últimos dispositivos possuem grande presença no mercado mundial.

Apesar de ainda não ser detectado código malicioso para explorar a vulnerabilidade, na mesma comunidade onde a vulnerabilidade foi introduzida havia um arquivo APK que usa o exploit original para obter privilégios da raiz e instalar aplicações em qualquer dispositivo que usa o processador Exynos .

Este tipo de vulnerabilidade deixa aberta a possibilidade para que cibercriminosos possam utilizar e desenvolver códigos maliciosos que permitem tomar o controle de dispositivos que possuam Android. Como se antecipou o Laboratório de Investigação da ESET Latinoamérica, em nosso informe de Tendências em matéria de códigos maliciosos o crescimento que tem ocorrido do sistema operacional móvel Android, tem sido acompanhado igualmente de um aumento de malware desenvolvido para este tipo de dispositivo, e ao ser este sistema operacional de maior crescimento, o mesmo se reflete no interesse dos ciberdeliquentes para buscar as falhas e poder ober algum tipo de retorno econômico.

Lembramos a nossos usuários que nossa solução de segurança para dispositivos Android, ESET Mobile Security, detecta esta ameaça sob a assinatura Android/Exploit. Lotoor. Além disso, para conhecer boas práticas para gerenciar de forma segura a informação que se usa nos dispositivos móveis, podem acessar de forma gratuita a nosso Guia para usuários de dispositivos móveis em que se analisam as principais ameaças que afetam os dispositivos móveis e as medidas que um usuário pode adotar para diminuir o impacto deste tipo de ataques e perigos para que se possa fazer um uso seguro e consciente e consciente destes dispositivos móveis.

H. Camilo Gutiérrez Amaya

Especialista de Awareness & Research