Seu smartphone Samsung ou Xiaomi pode estar em sério perigo devido a um vazamento de certificado de segurança.
o APVI (Iniciativa de vulnerabilidade de parceiro Android) é uma divisão do Google responsável por descobrir falhas de segurança presentes no sistema operacional e seus serviços associados, e relatório para o google sobre eles para que você possa corrigi-los.
você pode gostar 💪👉6 novidades que chegam ao seu Android no NatalRecentemente, um de seus membros relatou sobre a existência de um vulnerabilidade severa presente na plataforma, que coloca em grave perigo dispositivos de marcas como Xiaomi, Samsung ou LG, bem como aqueles que possuem um processador MediaTek.
A vulnerabilidade se origina de uma filtragem de certificados usados por essas empresas para assinar aplicativos de sistema e foram descobertos Ameaças se aproveitando desse vazamento para assinar aplicativos maliciosos e tentar realizar diferentes tipos de ataques.
você pode gostar 💪👉A atualização do Android de dezembro de 2022 já pode ser baixada, essas são as novidadesPor que esses certificados são tão importantes?
O Android, da mesma forma que outros sistemas operacionais, usa certificados de segurança que são usados para assine os aplicativos. Essas assinaturas são usadas, por exemplo, para garantir que a versão do Android usada por um dispositivo é legítima ou que o aplicativos pré-instalados no sistema vêm do próprio fabricante do dispositivo.
você pode gostar 💪👉Google trabalha para tornar as atualizações do Android OTA muito mais rápidasGraças a essas assinaturas, o Android pode poupar o trabalho de realizar outras verificações de segurança ao instalar um aplicativo. Assim, se o sistema detectar que foi utilizada a assinatura do fabricante, O Android permite a sua instalação e concede ao aplicativo permissão total no nível do sistema. Grosso modo, um aplicativo malicioso assinado com um desses certificados teria o mesmo acesso ao sistema que o próprio processo responsável por executar tudo no sistema operacional Android (esse processo é identificado como android.iud.system).
Smartphones da Samsung, Xiaomi, LG ou com processador MediaTek são vulneráveis à ameaça
Até hoje já foram encontrados Vários tipos de malware usam esses tipos de certificados para infectar dispositivos Android. E, embora no momento a lista completa de fabricantes cujos certificados vazaramfoi possível descobrir que marcas como Samsung, LG, MediaTek ou Xiaomi estão incluídos entre os afetados.
você pode gostar 💪👉Este aplicativo gratuito é essencial para mim, se você gosta de séries e filmes, experimenteO Google, por sua vez, já alertou os fabricantes sobre a necessidade de trocar os certificados usado para fazer as assinaturas, e não reaproveitar aquelas que vazaram. Eles também são recomendados evite sempre que possível use os certificados para assinar aplicativos de terceiros. Além disso, emitiu um comunicado informando sobre a existência de diferentes medidas de segurança, destinadas a evitar que os dispositivos das vítimas sejam afetados:
Os parceiros OEM aplicaram rapidamente medidas de mitigação assim que relatamos a chave comprometida. Os usuários finais serão protegidos por mitigações implementadas por parceiros OEM. O Google implementou extensas detecções para o malware no Build Test Suite, que verifica as imagens do sistema. O Google Play Protect também detecta malware. Não há indicação de que esse malware esteja ou tenha estado na Google Play Store. Como sempre, aconselhamos os usuários a verificar se estão executando a versão mais recente do Android.
você pode gostar 💪👉6 launchers pouco conhecidos para Android que vão mudar sua experiência de usuário
As primeiras pistas sobre a ameaça foram descobertas no mês de maio de 2022. No entanto, eles foram encontrados ameaças ativas desde 2016 que aproveitou esta lacuna.
Para os usuários, não há muito o que fazer além mantenha a versão do Android sempre atualizada para a última disponível, bem como instalar os patches de segurança disponíveis. Também é recomendado impedir a instalação de aplicativos de fontes fora do Google Play sempre que possível.