Aplicativo Kyocera para Android, com 1 milhão de instalações, pode ser usado para distribuir malware
13 de Abril de 2023

Um aplicativo de impressão Android da Kyocera é vulnerável a manipulação incorreta de intenções, permitindo que outros aplicativos maliciosos abusem da falha para baixar e potencialmente instalar malware em dispositivos.

De acordo com um aviso de segurança da JVN (Japanese Vulnerability Notes), um portal apoiado pelo governo dedicado a conscientizar sobre questões de segurança, o problema, a falha é rastreada como CVE-2023-25954 .

Embora a lista de aplicativos tenha diferentes editores, eles são baseados no mesmo código; portanto, a vulnerabilidade afeta todos os três.

A KYOCERA publicou um boletim de segurança sobre o problema ontem, instando os usuários de seu aplicativo de impressão a atualizarem para a versão 3.2.0.230227, atualmente disponível via Google Play.

"A classe de aplicativos KYOCERA Mobile Print permite a transmissão de dados de aplicativos móveis maliciosos de terceiros, o que pode resultar no download de arquivos maliciosos", diz o aviso do fornecedor.

"E, usando a funcionalidade do navegador da web KYOCERA Mobile Print, sites maliciosos podem ser acessados ​​e arquivos maliciosos podem ser baixados e executados, o que pode levar à aquisição de informações internas nos dispositivos móveis."

Para que tal ataque ocorra, o usuário também deve instalar um segundo aplicativo malicioso em seu dispositivo que irá acionar o download do payload.

Apesar dessa exigência mitigar a gravidade da falha, seria fácil distribuir um aplicativo malicioso que aproveitasse o problema, já que não precisaria incluir código arriscado, solicitar a aprovação de permissões arriscadas na instalação, etc.

Em vez disso, ele só precisaria verificar a presença desses aplicativos vulneráveis ​​e abusá-los para instalar malware.

A próxima versão do Android 14 está preparada para lidar com intenções de forma mais segura, mitigando os riscos associados e tornando mais difícil ocultar a verdadeira natureza das trocas de dados "sob o capô".

A partir do Android 14, a troca de intenções entre aplicativos será restrita, exigindo a definição de destinatários específicos pelo remetente, a declaração de que informações um aplicativo precisa receber de outros aplicativos e se os receptores devem ou não ser limitados a transmissões do sistema.

Esse aprimoramento de segurança protegeria aplicativos privilegiados como utilitários de impressão de intenções maliciosas enviadas por outros aplicativos em execução no mesmo dispositivo.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...