Os equipamentos com rooting e processadores Qualcomm vulneráveis podem estar expostos ao QuadRooter até que os patches necessários que sejam emitados.
Quatro vulnerabilidades podem afetar a 900 milhões de dispositivos com o Android e processadores Qualcomm, caso sejam exploradas por um cibercriminoso. As vulnerabilidades foram descobertas pelos investigadores da Check Point, que nomearam o conjunto de falhas como QuadRooter e garantiram que tinham a capacidade de conceder acesso root aos equipamentos afetados.
Os resultados acabam de ser apresentados na conferência de hacking DEF CON, em Las Vegas. A conclusão é que os dispositivos nos quais foram feitos rooting e tenham os processadores Qualcomm vulneráveis podem estar expostos até que os patches necessários sejam instalados. Na verdade, a falha está nos drivers de software que vêm nos processadores.
O rooting é um processo que permite obter permissões de administrador sobre o dispositivo para realizar modificações no sistema operacional, aplicativos e configurações, trocar de operadora telefônica, prolongar a duração da bateria, melhorar o rendimento ou ser liberado de algumas restrições do fabricante. Esta técnica pode deixar o equipamento exposto a riscos de segurança como a instalação de aplicativos maliciosos e a interrupção de processos de atualização.
“Se alguma destas quatro vulnerabilidades for explorada, um cibercriminoso pode desencadear elevações de privilégios com o objetivo de obter acesso root a um dispositivo”, afirmam os pesquisadores da Check Point. Isso implica no controle completo e acesso ilimitado às informações sensíveis armazenadas no equipamento, caso seja de uso pessoal ou laboral. Além disso, o atacante pode obter capacidades de keylogging, rastreamento GPS e gravação de vídeo e áudio, sem levantar muitas suspeitas.
Por isso, é importante sempre mante o celular atualizado, intalar uma boa solução de segurança móvel e apenas baixar aplicativos através das lojas virtuais como o Google Play, evitando o download paralelo ou de arquivos APK. Também é necessário estar atento às permissões solicitadas pelos aplicativos, para verificar se são realmente necessárias.
Discussão