segunda-feira, 30 de junho de 2014

Usando Android 4.3? Não deixe de malware arrebatar suas chaves privadas de login


5 coisas que você não sabia sobre o backup em nuvem


Se você é um dos 10,3 por cento dos usuários de Android rodando a versão 4.3, também conhecido como Jelly Bean, suas chaves login estão em risco de roubo - graças a uma vulnerabilidade no software KeyStore do sistema operacional.


KeyStore , como o nome sugere, armazena as chaves criptográficas de um usuário, que são usados ​​por aplicativos para entrar em serviços, sem que o usuário precise digitar novamente sua senha.







Mas pesquisadores da IBM descobriram que o programa é vulnerável a um estouro de pilha baseado em clássico tampão por um atacante que é capaz de obter um aplicativo desonesto rodando em um dispositivo. Por borking KeyStore, algumas funções de login seguro pode ser acessado e chaves mestras obtida.


A equipe observa que o código-fonte do Google KeyStore contém esse prenúncio da vulnerabilidade nos comentários: ". Para manter as coisas simples, buffers são sempre maiores do que o espaço máximo que precisávamos, então verificações de limite de buffers são omitidos"


Infelizmente, os aplicativos podem definir o tamanho dos dados tratados, ou seja, os amortecedores nem sempre são grandes o suficiente, e software mal-intencionado pode, portanto, injetar bytes na memória do aplicativo KeyStore onde não deveria. A partir daí, o código de ataque vai tentar seqüestrar o fluxo de execução no armazenamento de chaves.


No entanto, antes que as pessoas de pânico, a assessoria IBM não explica que a falha é particularmente difícil de explorar.


Um invasor precisa escrever um aplicativo que continha malware, convencer o usuário a baixar e instalá-lo, e, em seguida, fugir várias defesas de segurança - DEP, ASLR e empilhar cookies - para explorar o estouro de buffer e executar o código dentro do processo de armazenamento de chaves. E, mesmo assim, algumas das informações KeyStore ainda está protegida.


Os pesquisadores da IBM descobriu a falha em setembro passado e alertou a equipe de segurança do Android em particular sobre a questão. Em novembro uma correção foi desenvolvido para Android 4.4, mas não o Jelly Bean construir, então a equipe se sentou sobre o problema um pouco mais antes de divulgá-las.


"Considerando a natureza fragmentada do Android e do fato de que esta era uma vulnerabilidade de execução de código, decidimos esperar um pouco com a divulgação pública", disse Roee Hay, segurança de aplicativos líder da equipe de pesquisa da IBM, em um post no blog sobre o buraco. ®







via Alimentação (Feed)

Nenhum comentário:

Postar um comentário