Skip to content

8 de Julho de 2013

Falha do Skype para Android permite que a tela de bloqueio para ser crackiado

por José Kimuanga

Um bug Skype que permite que um atacante para ignorar a tela de bloqueio em vários dispositivos móveis Android demonstra mais uma vez a necessidade de segurança adicional para proteger os dados corporativos contra tais falhas, dizem os especialistas.

“Pulsação”, disse o administrador do desenvolvedor para XDA-Developers Forum, reportou o bug no Skype versão 3.2.0.6673, que foi lançado na semana passada. Skype está instalado em mais de 100 milhões de dispositivos Android no mundo, diz a Microsoft, que adquiriu a plataforma de mensagens em 2011.

Para explorar a falha, o telefone da vítima ou tablet precisa ter Skype ligado e que o atacante teria, então, chamar de outra conta, o que levou o aparelho para exibir o botão de resposta verde.

Quando o botão é aproveitado para aceitar a chamada, o atacante, então, desligar. Desligar o dispositivo de recepção através do botão de energia e ligá-lo novamente iria acabar com a tela de bloqueio sendo ignorada até que o dispositivo seja reinicializado.

Pulsador testado com sucesso o bug no Sony Experia Z, o Samsung Galaxy Note 2, ea Huawei Premia 4G.

Microsoft não estava imediatamente disponível para comentar o assunto.

Bloquear erros de tela comuns
Bloqueio de tela bypass erros não são incomuns. A vulnerabilidade semelhante foi encontrado no rival Viper Skype em abril, Ars Technica informou. A falha afetou smartphones feitos pela Samsung, Sony e HTC.

Em março, a configuração do Samsung da função de chamada de emergência em seus telefones Android, foi possível desbloquear os dispositivos. Terence Eden, gerente de comunidade de desenvolvedores do Reino Unido, relatada pela primeira vez a falha com InMobi, uma agência de publicidade móvel.

“Estou realmente surpreso que continuam encontrando vulnerabilidades bloqueio de tela que são exploradas por aplicativos de terceiros”, Lee Cocking, vice-presidente de estratégia para a empresa de segurança móvel Fixmo, disse da última falha. “Para mim, isso fala de arquitetura questões gerais de segurança com a plataforma, ou pelo menos com a forma como os processos de fundo, tais como aplicativos de VoIP (Voice over IP) interagir com a plataforma.”

Jack E. Gold, analista da J. Gold Associates, disse que o problema de bloqueio de tela recorrente demonstra a necessidade de camadas adicionais de segurança em dispositivos móveis que carregam os dados corporativos. Isso é fundamental quando os funcionários usam seus próprios dispositivos para o trabalho.

“A melhor abordagem é segregar aplicativos de negócios e dados de aplicativos de consumo com alguma forma de virtualização ou recipientes que isolam o lado corporativo das coisas”, disse ele.

Exemplos de fornecedores que fornecem tecnologia de virtualização para isolar corporativa de dados pessoais incluem VMWare e Enterproid. Os vendedores que fornecem arquiteturas de contêineres incluem Mocana, Good Technology, e Fixmo.

“O velho ditado de que a segurança em camadas é melhor do que depender de uma única parede de segurança é verdade aqui”, disse Gold. “A tela de bloqueio deve ser apenas uma camada do objetivo de proteger os dados da empresa.”

François Lascelles, um arquiteto de produto para a camada 7, concordou que a tela de bloqueio nunca deve ser confiável, por si só, em qualquer dispositivo. “Bloqueio do dispositivo Built-in foi mostrado para ser facilmente quebrado em todas as principais plataformas móveis”, disse ele.

Fonte: TechHive

Read more from Noticias, Skype

Comente abaixo para estares mais ligado no assunto

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s

Note: HTML is allowed. Your email address will never be published.

Subscribe to comments

%d bloggers like this: