Falhas em aplicativos pré-instalados em celulares da Samsung podem ser utilizados para espionar usuários

Segundo o pesquisador de segurança Sergey Toshin algumas das 17 vulnerabilidades descobertas não requerem nenhuma ação para serem exploradas maliciosamente, lendo ou gravando dados arbitrários nos dispositivos da marca. Três falhas ainda não foram resolvidas, mas a Samsung já está desenvolvendo patches para todas. As informações são do site Bleeping Computer.

Os hackers podem explorar bugs em aplicativos pré-instalados da Samsung para espionar os usuários

A Samsung está trabalhando para corrigir várias vulnerabilidades que afetam seus dispositivos móveis, que podem ser usados ​​para espionar ou para assumir o controle total do sistema.

Os bugs fazem parte de um conjunto maior descoberto e relatado de forma responsável por um pesquisador de segurança por meio do programa de recompensa de bugs da empresa.

Problemas sérios em dispositivos Samsung

Desde o início do ano, Sergey Toshin – o fundador da empresa Oversecured especializada em segurança de aplicativos móveis, encontrou mais de uma dúzia de vulnerabilidades que afetam os dispositivos Samsung.

Para três deles, os detalhes são leves no momento devido ao alto risco que representam para os usuários. Sem entrar em particularidades, Toshin disse ao BleepingComputer que o menos grave desses problemas pode ajudar os invasores a roubar mensagens SMS se enganarem a vítima.

Os outros dois são mais sérios, porém, porque são mais furtivos. Explorá-los não requer nenhuma ação do usuário do dispositivo Samsung. Um invasor pode usá-lo para ler e / ou gravar arquivos arbitrários com permissões elevadas.

Não está claro quando as correções serão enviadas aos usuários, porque o processo normalmente leva cerca de dois meses devido a vários testes do patch para garantir que ele não cause outros problemas

Toshin relatou todas as três vulnerabilidades de segurança com responsabilidade e está atualmente esperando para receber as recompensas.

17 questões divulgadas de forma responsável

Só da Samsung, o hacker arrecadou cerca de US $ 30.000 desde o início do ano, pela divulgação de 14 questões. As outras três vulnerabilidades estão atualmente esperando para serem corrigidas

Para sete desses bugs já corrigidos, que renderam $ 20.690 em recompensas, Toshin fornece detalhes técnicos e instruções de exploração de prova de conceito em uma postagem do blog hoje.

O hacker descobriu os bugs em aplicativos pré-instalados em dispositivos Samsung usando o scanner Oversecured que ele criou especificamente para ajudar na tarefa.

Ele relatou as falhas em fevereiro e também publicou um vídeo demonstrando como um aplicativo de terceiros obteve direitos de administrador do dispositivo. A exploração, um dia zero na época, teve um efeito colateral indesejado: no processo de obtenção de privilégios elevados, todos os outros aplicativos no telefone Android foram excluídos.

O bug foi corrigido em abril. Ele afetou o aplicativo de provisionamento gerenciado e agora é rastreado como CVE-2021-25356. O hacker recebeu US $ 7.000 por denunciá-lo.

Toshin recebeu outra generosa recompensa ($ 5.460) por compartilhar detalhes com a Samsung sobre um problema (CVE-2021-25393) no aplicativo Configurações que permitia obter acesso de leitura / gravação a arquivos arbitrários com privilégios de um usuário do sistema.

A terceira vulnerabilidade mais bem paga (US $ 4.850) deste lote de fevereiro permitiu gravar arquivos arbitrários como um usuário de telefonia, que tem acesso a detalhes de chamadas e mensagens SMS / MMS.

A Samsung corrigiu a maioria dessas falhas em maio. No entanto, Toshin disse à BleepingComputer que a Samsung também corrigiu outro conjunto de sete bugs que ele divulgou por meio do programa de recompensa de bugs da empresa.

Isso acarretava riscos como acesso de leitura / gravação aos contatos do usuário, acesso ao cartão SD e vazamento de informações pessoais como número de telefone, endereço e e-mail.

Os usuários são aconselhados a aplicar as atualizações de firmware mais recentes do fabricante para evitar potenciais riscos de segurança.

Toshin relatou mais de 550 vulnerabilidades em sua carreira, ganhando mais de $ 1 milhão em recompensas por bugs, por meio da plataforma HackerOne e vários programas de recompensa por bugs.