Milhares de aparelhos Android com chips Qualcomm estão expostos a hackers

A popularidade do Android e o fato de o sistema mobile da Google precisar dar suporte a uma infinidade de celulares faz com que ele sofra dos mesmos males da família Windows: suas vulnerabilidades são alvos chamativos para invasores. No caso mais recente envolvendo a plataforma, no entanto, a culpa não foi exatamente do produto da Gigante das Buscas, mas sim de um de seus parceiros de hardware. Ao que parece, uma brecha no controlador de tethering dos chips daQualcomm acabou abrindo caminho fácil para criminosos digitais.

De acordo com uma postagem feita pelo site Security Week, a fabricante de SoCs modificou algumas instruções de uma API nativa do Android para introduzir novas funções de rede em aparelhos equipados com seus processadores e, por conta disso, abriu espaço para que um usuário secundário tenha acesso irrestrito a dados que, normalmente, estão bloqueados. Entre as informações que podem ser conferidas por hackers estão mensagens SMS e o histórico de ligações do aparelho.

"Ainda que a empresa e a própria Google já tenham soltado patches de correção para as versões mais recentes do sistema, usuários que ainda estão em edições antigas – como KitKat, Jelly Bean ou mesmo Gingerbread – seguem expostos a possíveis invasões."

Mesmo que o problema só ocorra em celulares trazendo soluções da Qualcomm em seu interior, as chances são de que milhares de gadgets estejam sujeitos a essa vulnerabilidade, uma vez que a API foi adicionada originalmente à plataforma mobile em 2011. Ainda que a empresa e a própria Google já tenham soltado patches de correção para as versões mais recentes do sistema, usuários que ainda estão em edições antigas – como KitKat, Jelly Bean ou mesmo Gingerbread – seguem expostos a possíveis invasões.

A recomendação é que os consumidores atualizem seus equipamentos assim que surgirem as notificações e update OTA – eliminando de vez a preocupação com o caso – e que aqueles que usarem ROMs customizadas voltem para o Android puro, pelo menos até que os responsáveis por essas modificações do software implementem a correção do exploit em suas builds.


Comentários (0)


Deixe um comentário