Caso se confirme a vulnerabilidade, e até que o Android do seu dispositivo seja corrigido, a ESET sugere a desativação da função Retoma Automática no menu Mensagens > Definições (na opção MMS desativar a "Retoma Automática"); no Hangout abrir Definições > SMS e desativar no grupo Avançadas a opção “Recuperar Automaticamente MMS”.
O que é o Stagefright?
O nome da vulnerabilidade deriva da biblioteca com o mesmo nome presente no código fonte do Android e responsável pela gestão dos diferentes formatos de ficheiros que podem ser usados para reprodução de vídeo e de áudio nos dispositivos. Um bug nesta biblioteca pode ser explorado remotamente por um atacante através de uma mensagem enviada diretamente à vítima especialmente criada para explorar a vulnerabilidade.
Isto pode ser feito utilizando o envio direto para o número de telefone da vítima, que é a única informação necessária para criar a mensagem maliciosa. Os seus efeitos dependem da forma como for lida; com o Messenger normal, o ataque será executado após a visualização da mensagem mesmo sem reprodução do conteúdo multimédia. Já a utilização do Google Hangout para este efeito é pior, uma vez que o dispositivo fica comprometido de imediato, mesmo antes de o destinatário ter sequer recebido a notificação de que recebeu uma mensagem.
Apesar de todas as versões do Android desde a 2.2 estarem em risco, as anteriores ao Jelly Bean (4.1.x) são as mais vulneráveis, uma vez que não possuem quaisquer formas de mitigar esta ameaça.
Por outro lado, a vulnerabilidade Stagefright consiste na realidade em oito diferentes vulnerabilidades – uma delas reportada quando da primeira tentativa da Google em resolver o problema com um “patch”. De facto, a Google já lançou o primeiro código de correção (“patch”), mas investigadores de segurança que analisaram o código descobriram um bug no próprio código de correção.
Na semana passada, a Google lançou novo “patch” para mitigar as vulnerabilidades e confirmou que os seus dispositivos Nexus 4, 5, 6, 7, 9, 10 e Nexus Player irão receber uma nova atualização de segurança em Setembro.
Contudo, nem todos os fabricantes confirmaram o lançamento de “patches” para os seus dispositivos; a expectativa é que muitos deles disponibilizem correções de segurança apenas para o(s) seu(s) dispositivo(s) mais recente(s), o que deixará muitos milhões de máquinas vulneráveis.
A ESET recomenda a todos os possuidores de dispositivos Android que verifiquem se o fabricante do seu modelo tem ou irá ter disponível um “patch” para a sua máquina. Os utilizadores poderão usar o software ESET Stagefright Detector disponível gratuitamente na Google Play para verificar se a sua máquina está vulnerável.
Até que o Android do seu dispositivo seja corrigido, a ESET sugere a desativação da função Retoma Automática no menu Mensagens > Definições (na opção MMS desativar a "Retoma Automática"); no Hangout abrir Definições > SMS e desativar no grupo Avançadas a opção “Recuperar Automaticamente MMS”.
Saiba mais sobre aquela que já foi considerada uma das maiores vulnerabilidade de sempre no Android em www.welivesecurity.com/2015/08/14/still-vulnerable-stagefright-get-android-device-checked e em http://support.eset.com/kb3751/.
A ESET acaba de anunciar a disponibilidade a partir da loja Google Play de uma ferramenta gratuita, o ESET Stagefright Detector, para a deteção da vulnerabilidade “Stagefright”, que afeta quase mil milhões de dispositivos Android.