Science

Vários fabricantes usam kernels Android inseguros

Os kernels de muitos smartphones Android não são tão seguros quanto poderiam ser.

Em uma análise de smartphones de dez fabricantes, pesquisadores da TU Graz descobriram que os kernels do Android usados ​​são vulneráveis ​​a ataques conhecidos — os chamados exploits de um dia — apesar dos mecanismos de proteção existentes.

Os smartphones são uma companhia constante e uma importante ferramenta de trabalho para muitas pessoas. Além de contatos, compromissos e e-mails, os dispositivos estão sendo cada vez mais usados ​​para tarefas sensíveis, como serviços bancários on-line ou assuntos oficiais. Isso aumenta os requisitos de segurança. Como Lukas Maar, Florian Draschbacher, Lukas Lamster e Stefan Mangard do Instituto de Processamento de Informações Aplicadas e Comunicações da Universidade de Tecnologia de Graz (TU Graz) descobriram em uma análise abrangente dos kernels Android dos dez maiores e mais conhecidos fabricantes de smartphones, há inúmeras falhas aqui que permitem explorações de um dia usando métodos de ataque já conhecidos. Os pesquisadores apresentaram suas descobertas em 15 de agosto no Simpósio de Segurança Usenix na Filadélfia, EUA.

Dependendo do fabricante e do modelo, apenas entre 29 e 55 por cento dos 994 smartphones testados pela equipe de pesquisa foram capazes de evitar ataques. Em contraste, a versão 6.1 do Generic Kernel Image (GKI) fornecida pelo Google seria capaz de evitar cerca de 85 por cento dos ataques. Em comparação com o GKI, os kernels do fabricante tiveram um desempenho até 4,6 vezes pior na defesa contra ataques. A equipe de pesquisa analisou dispositivos desses fabricantes que chegaram ao mercado entre 2018 e 2023 (listando do mais seguro ao menos seguro): Google, Realme, OnePlus, Xiaomi, Vivo, Samsung, Motorola, Huawei, Oppo e Fairphone. As versões do Android usadas nesses smartphones variaram de versões 9 a 14, enquanto os kernels cobriram o intervalo de versões 3.10 a 6.1, com fabricantes que dependem de versões de kernel inferiores também oferecendo menos segurança.

Mecanismos de defesa eficazes raramente são ativados

Outro ponto-chave da análise é que já existem defesas eficazes para vários métodos de ataque conhecidos, mas eles raramente são ativados nos kernels dos fabricantes ou os kernels são configurados incorretamente. Como resultado, mesmo a versão 3.1 do kernel de 2014 com todas as medidas de segurança ativadas poderia fornecer melhor proteção contra ataques conhecidos do que cerca de 38 por cento dos kernels configurados pelos próprios fabricantes. Os pesquisadores também descobriram que os modelos de baixo custo dos fabricantes estavam cerca de 24 por cento mais em risco do que os modelos de alto custo. Uma razão importante para isso é a perda de desempenho que medidas de segurança adicionais podem causar, e é por isso que elas são frequentemente desativadas em modelos de baixo custo para conservar recursos.

“Esperamos que nossos resultados ajudem a garantir que medidas de segurança mais eficazes possam ser encontradas nos kernels dos fabricantes no futuro, tornando o Android mais seguro”, diz Lukas Maar. “Também compartilhamos nossa análise com os fabricantes investigados e Google, Fairphone, Motorola, Huawei e Samsung tomaram nota – alguns até lançaram patches. Também sugerimos que o Google atualize o Android Compatibility Definition Document (CDD), que define a estrutura de requisitos para que os dispositivos sejam compatíveis com o Android. O próprio Google enfatizou que está ciente do problema e quer fortalecer a integração das medidas de segurança do kernel passo a passo. No entanto, cabe aos fabricantes se eles querem sacrificar o desempenho para isso.
<

Source

Related Articles

Back to top button