Xá das  5
  • NOTÍCIAS
  • Audio
  • RODAS
  • Video + Foto
  • Análises
  • Opinião
  • Mobile
  • Ideias
Sem resultados
Ver todos os resultados
Xá das  5
  • NOTÍCIAS
  • Audio
  • RODAS
  • Video + Foto
  • Análises
  • Opinião
  • Mobile
  • Ideias
Sem resultados
Ver todos os resultados
Xá das  5
Sem resultados
Ver todos os resultados

ESET disponibiliza ferramenta grátis para detecção da vulnerabilidade “Stagefright” em dispositivos Android

João Gata por João Gata
Agosto 18, 2015
Share on FacebookShare on Twitter

unnamed

c.i.:

A ESET acaba de anunciar a disponibilidade a partir da loja Google Play de uma ferramenta gratuita, o ESET Stagefright Detector, para a detecção da vulnerabilidade “Stagefright”, que afecta quase mil milhões de dispositivos Android.

Esta vulnerabilidade, explorável através de mensagens MMS maliciosas, tira partido de um bug presente em todas as versões do sistema operativo Android desde a 2.2 (Froyo) até à mais recente 5.x Lollipop – ou seja, potencialmente quase mil milhões de dispositivos móveis usados em todo o mundo.

Caso se confirme a vulnerabilidade, e até que o Android do seu dispositivo seja corrigido, a ESET sugere a desactivação da função Retoma Automática no menu Mensagens > Definições (na opção MMS desactivar a “Retoma Automática”); no Hangout abrir Definições > SMS e desactivar no grupo Avançadas a opção “Recuperar Automaticamente MMS”.

O que é o Stagefright?
O nome da vulnerabilidade deriva da biblioteca com o mesmo nome presente no código fonte do Android e responsável pela gestão dos diferentes formatos de ficheiros que podem ser usados para reprodução de vídeo e de áudio nos dispositivos. Um bug nesta biblioteca pode ser explorado remotamente por um atacante através de uma mensagem enviada directamente à vítima especialmente criada para explorar a vulnerabilidade.

Isto pode ser feito utilizando o envio directo para o número de telefone da vítima, que é a única informação necessária para criar a mensagem maliciosa. Os seus efeitos dependem da forma como for lida; com o Messenger normal, o ataque será executado após a visualização da mensagem mesmo sem reprodução do conteúdo multimédia. Já a utilização do Google Hangout para este efeito é pior, uma vez que o dispositivo fica comprometido de imediato, mesmo antes de o destinatário ter sequer recebido a notificação de que recebeu uma mensagem.

Apesar de todas as versões do Android desde a 2.2 estarem em risco, as anteriores ao Jelly Bean (4.1.x) são as mais vulneráveis, uma vez que não possuem quaisquer formas de mitigar esta ameaça.

Por outro lado, a vulnerabilidade Stagefright consiste na realidade em oito diferentes vulnerabilidades – uma delas reportada quando da primeira tentativa da Google em resolver o problema com um “patch”. De facto, a Google já lançou o primeiro código de correcção (“patch”), mas investigadores de segurança que analisaram o código descobriram um bug no próprio código de correção.

Na semana passada, a Google lançou novo “patch” para mitigar as vulnerabilidades e confirmou que os seus dispositivos Nexus 4, 5, 6, 7, 9, 10 e Nexus Player irão receber uma nova actualização de segurança em Setembro.

Contudo, nem todos os fabricantes confirmaram o lançamento de “patches” para os seus dispositivos; a expectativa é que muitos deles disponibilizem correções de segurança apenas para o(s) seu(s) dispositivo(s) mais recente(s), o que deixará muitos milhões de máquinas vulneráveis.

A ESET recomenda a todos os possuidores de dispositivos Android que verifiquem se o fabricante do seu modelo tem ou irá ter disponível um “patch” para a sua máquina. Os utilizadores poderão usar o software ESET Stagefright Detector disponível gratuitamente na Google Play para verificar se a sua máquina está vulnerável.

Até que o Android do seu dispositivo seja corrigido, a ESET sugere a desactivação da função Retoma Automática no menu Mensagens > Definições (na opção MMS desactivar a “Retoma Automática”); no Hangout abrir Definições > SMS e desativar no grupo Avançadas a opção “Recuperar Automaticamente MMS”.

Saiba mais sobre aquela que já foi considerada uma das maiores vulnerabilidade de sempre no Android em www.welivesecurity.com/2015/08/14/still-vulnerable-stagefright-get-android-device-checked e em http://support.eset.com/kb3751/.

Tags: EsetStagefright
João Gata

João Gata

Começou em vídeo e cinema, singrou em jornalismo, fez da publicidade a maior parte da vida, ainda editou discos e o primeiro dos livros e, porque o bicho fica sempre, juntou todas estas experiências num blogue.

Próximo artigo
Será este o princípio do nosso fim?

Será este o princípio do nosso fim?

Recomendados.

E o vencedor do passatempo Tamron é…

E o vencedor do passatempo Tamron é…

Julho 16, 2015
Canon imagePROGRAF PRO-1100: uma A2 profissional de secretária

Canon imagePROGRAF PRO-1100: uma A2 profissional de secretária

Agosto 31, 2024

Tendências.

No Content Available

Parceiros

TecheNet
Logo-Xá-120

Gadgets, tecnologia, ensaios, opinião, ideias e futuros desvendados

  • Estatuto editorial
  • Política de privacidade , termos e condições
  • Publicidade
  • Ficha Técnica
  • Contacto

© 2025 Xá das 5 - Director: João Gata

Sem resultados
Ver todos os resultados
  • NOTÍCIAS
  • Audio
  • RODAS
  • Video + Foto
  • Análises
  • Opinião
  • Mobile
  • Ideias

© 2025 Xá das 5 - Director: João Gata