{"id":2496,"date":"2014-03-18T19:00:15","date_gmt":"2014-03-18T19:00:15","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=2496"},"modified":"2020-02-26T13:15:29","modified_gmt":"2020-02-26T16:15:29","slug":"varios-dipositivos-populares-da-samsung-tem-uma-porta-secreta","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/varios-dipositivos-populares-da-samsung-tem-uma-porta-secreta\/2496\/","title":{"rendered":"V\u00e1rios dipositivos populares da Samsung t\u00eam uma &#8220;porta secreta&#8221;"},"content":{"rendered":"<p>Segundo um relat\u00f3rio do pesquisador Paul Kocialkowski, v\u00e1rios dispositivos da linha Samsung Galaxy cont\u00e9m uma suposta \u201cporta secreta\u201d que poderia facilitar aos cibercriminosos o controle remoto do telefone dos usu\u00e1rios, tornando-os m\u00e1quinas de espionagem m\u00f3vel.<\/p>\n<p>Por\u00e9m, esta acusa\u00e7\u00e3o recebeu muitas cr\u00edticas dos especialistas e gerou grandes desacordos com rela\u00e7\u00e3o se o descobrimento de Paul Kocialkowski era ou n\u00e3o uma vulnerabilidade. Segundo o relat\u00f3rio, esta vulnerabilidade est\u00e1 na maioria dos dispositivos de Android (em outras palavras, em quase todas as gera\u00e7\u00f5es que foram desenvolvidas com fins comerciais). O Galaxy Nexus S, S2, S4, Note, Note 3, Nexus (tanto o 7 polegadas<b> <\/b>como de 10.1), Tab 2 e Note 2 s\u00e3o alguns dos dispositivos que possuem esta suposta \u201cporta secreta\u201d.<\/p>\n<p>Em termos simples e gerais, esses dispositivos da Samsung dependem de modems que s\u00e3o capazes de ler, escrever e apagar os arquivos armazenados nos telefones afetados por um bug. Mais especificamente, o problema existe em algo chamado \u201cAndroid\u2019s Radio Interface Layer\u201d. Este programa \u00e9 um tipo de controlador de modems, instalado em todos os dispositivos antes nomeados. Como a interface \u00e9 executada no CPU de cada Smartphone, conta com a capacidade natural de ler e escrever arquivos armazenados no sistema de arquivos do dispositivo. Pesquisadores de Replicant descobriram que um grupo de comandos que podem ser enviados desde o modem e executados pelo controlador com o objetivo de manipular o sistema de arquivos.<\/p>\n<p>Kocialkowski \u2014desenvolvedor de uma distribuidora open source de Android chamada <a href=\"http:\/\/www.replicant.us\/2014\/03\/unveiling-the-samsung-galaxy-back-door\/\" target=\"_blank\" rel=\"noopener nofollow\">Replicant\u2014 admitiu n\u00e3o estar seguro de se as permiss\u00f5es de acesso foram inclu\u00eddas nestes dispositivos intencionalmente ou por erro.<\/a>\u00a0 De qualquer maneira, este tipo de permissividade \u00e9 inaceit\u00e1vel. Provavelmente voc\u00ea est\u00e1 se perguntando: bom, o modem pode ler, escrever e apagar arquivos, mas como pode ele realizar este tipo de a\u00e7\u00f5es? Esta \u00e9 uma pergunta muito importante. De tal maneira que este ponto tem sido amplamente discutido nos dias posteriores \u00e0 den\u00fancia do bug.<\/p>\n<p>O pesquisador Dan Rosenberg da Azimuth Security, em um artigo publicado em\u00a0<a href=\"http:\/\/arstechnica.com\/security\/2014\/03\/virtually-no-evidence-for-claim-of-remote-backdoor-in-samsung-galaxy-phones\/\" target=\"_blank\" rel=\"noopener nofollow\">Ars Technica<\/a>, disse na quinta-feira passada que o descobridor do bug teve que p\u00f4r em compromisso os dispositivos da <a href=\"https:\/\/www.kaspersky.com.br\/blog\/entenda-o-samsung-knox\/\" target=\"_blank\" rel=\"noopener\">Samsung<\/a> com um exploit para encontrar a suposta \u201cporta secreta\u201d. E que, al\u00e9m disso, Paul Kocialkowski falhou na apresenta\u00e7\u00e3o da evid\u00eancia comprov\u00e1vel que demonstre que um cibercriminoso poderia controlar de maneira remota as fun\u00e7\u00f5es do modem.<\/p>\n<p>Obviamente, em seu relat\u00f3rio, Kocialkpwski realiza acusa\u00e7\u00f5es muito graves para a Android e Rosenberg assegura que estas alega\u00e7\u00f5es s\u00e3o, na realidade, exageradas. \u00c9 preciso dizer que estas situa\u00e7\u00f5es s\u00e3o comuns na ind\u00fastria da tecnologia. Especialmente se voc\u00ea considera que o pesquisador que descobriu o bug que, aparentemente, existe \u201cna maioria dos dispositivos Android\u201d trabalha em um projeto open source. Em outras palavras, por tr\u00e1s de tudo isso h\u00e1 uma s\u00e9rie de interesses em jogo.<\/p>\n<p>Seja a vulnerabilidade verdade ou n\u00e3o, o problema real para os usu\u00e1rios do Android est\u00e1 relacionado com as atualiza\u00e7\u00f5es de seguran\u00e7a e processos de aplica\u00e7\u00e3o de patchs que existem no sistema operacional do Google. Como o Android \u00e9 um sistema operacional de c\u00f3digo aberto, altamente personaliz\u00e1vel e presente em uma ampla gama de dispositivos de diferentes companhias, cada um dos fabricantes de smartphones cria seu pr\u00f3prio modelo de Android. Neste sentido, existem muitas ramifica\u00e7\u00f5es do mesmo sistema.<\/p>\n<div class=\"pullquote\" style=\"text-align: right\">o problema real para os usu\u00e1rios do Android est\u00e1 relacionado com as atualiza\u00e7\u00f5es de seguran\u00e7a e processos de aplica\u00e7\u00e3o de patchs que existem no sistema operacional do Google<\/div>\n<p>Sempre existe a possibilidade de que algumas vulnerabilidades afetem alguns dispositivos Android e outros n\u00e3o. Uma vez que uma vulnerabilidade \u00e9 detectada e um patch \u00e9 desenvolvido para corrig\u00ed-lo, o fabricante do dispositivo cria sua pr\u00f3pria atualiza\u00e7\u00e3o de firmware, garantindo que a atualiza\u00e7\u00e3o tamb\u00e9m seja compat\u00edvel com o software e o hardware do telefone em quest\u00e3o. Ap\u00f3s isso, as empresas devem garantir que essa atualiza\u00e7\u00e3o n\u00e3o impacte negativamente na sua rede. Portanto, uma vez que a empresa aprova o patch, deve lan\u00e7ar uma corre\u00e7\u00e3o para os seus usu\u00e1rios.<\/p>\n<p>Neste sentido, o problema \u00e9 que as companhias e os fabricantes perdem muito tempo na hora de provar os patchs. Usualmente, o resultado final \u00e9 que o sistema de Android n\u00e3o se atualiza. Se compararmos esta situa\u00e7\u00e3o com os dispositivos Ios, nos dispositivos da Apple,<a href=\"https:\/\/www.kaspersky.com.br\/blog\/linux-e-vulneravel-ao-bug-de-certificados-da-apple\/\" target=\"_blank\" rel=\"noopener\"> as atualiza\u00e7\u00f5es <\/a>proveem todas da sede de Cupertino, na Calif\u00f3rnia. Uma vez que a Apple cria o patch, n\u00e3o existem obst\u00e1culos que possam impe\u00e7am que este chegue aos usu\u00e1rios imediatamente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Segundo um relat\u00f3rio do pesquisador Paul Kocialkowski, v\u00e1rios dispositivos da linha Samsung Galaxy cont\u00e9m uma suposta \u201cporta secreta\u201d que poderia facilitar aos cibercriminosos o controle remoto do telefone dos usu\u00e1rios,<\/p>\n","protected":false},"author":42,"featured_media":2497,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[189,190,136,191],"class_list":{"0":"post-2496","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-porta-secreta","9":"tag-dispositivos","10":"tag-kaspersky","11":"tag-samsung-galaxy"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/varios-dipositivos-populares-da-samsung-tem-uma-porta-secreta\/2496\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/porta-secreta\/","name":"&quot;porta secreta&quot;"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2496","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2496"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2496\/revisions"}],"predecessor-version":[{"id":14217,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2496\/revisions\/14217"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/2497"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2496"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2496"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2496"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}