A equipe do GrapheneOS, por trás do sistema operacional baseado em Android focado em privacidade e segurança com o mesmo nome, está sugerindo que o Android introduza um recurso de reinicialização automática para dificultar a exploração de falhas de firmware.
O projeto revelou recentemente que relatou vulnerabilidades de firmware impactando dispositivos Android, como os telefones Google Pixel e Samsung Galaxy, que poderiam ser explorados para roubar dados e espionar os usuários quando o dispositivo não está em repouso.
Quando um dispositivo está "em repouso", isso significa que ele está desligado ou não foi desbloqueado após a inicialização.
Neste estado, as proteções de privacidade são muito altas e o dispositivo móvel não está totalmente funcional porque as chaves de criptografia ainda não estão disponíveis para os aplicativos instalados usarem.
O primeiro desbloqueio após uma reinicialização faz com que várias chaves criptográficas se movam para a memória de acesso rápido para os aplicativos instalados funcionarem corretamente e o dispositivo muda para um estado de "não em repouso".
A equipe do GrapheneOS destaca que bloquear a tela após o uso do dispositivo não o coloca de volta no estado de "em repouso" porque algumas isenções de segurança persistem.
Reiniciar o dispositivo encerra todos os estados temporários, processos ou atividades que poderiam ser explorados e requer autenticação como PIN, senha ou verificação biométrica para desbloquear, reativando assim todos os mecanismos de segurança.
Embora os desenvolvedores do GrapheneOS não tenham compartilhado muitos detalhes sobre as falhas de firmware exploradas, eles propuseram uma mitigação genérica que funcionaria bem na maioria dos casos: um recurso de reinicialização automática que já está presente em seu sistema operacional.
A ideia é minimizar a janela de oportunidade para os atacantes e interromper compromissos existentes, redefinindo todos os sistemas de proteção no dispositivo com mais frequência do que um usuário faria.
O sistema de reinicialização automática do GrapheneOS reinicia o dispositivo a cada 72 horas, mas, como o fabricante do SO comenta, este é um período muito longo e eles planejam reduzi-lo.
O GrapheneOS também observa que os modos de voo em smartphones, que as pessoas presumem reduzir a superfície de ataque, muitas vezes ainda permitem a troca de dados via Wi-Fi, Bluetooth, NFC e USB Ethernet, então, dependendo do vetor de ataque, pode não ser uma medida de proteção eficaz.
Os desenvolvedores abordam o tema da segurança do PIN/senha e sua relação com os sistemas de criptografia e segurança do dispositivo, pois esses métodos de autenticação são usados como chaves para criptografar os dados do dispositivo.
O controle de elementos seguros é vital para proteger PINs curtos e senhas contra ataques de força bruta que poderiam desbloquear não apenas a tela, mas também o enclave seguro no chip do dispositivo.
O BleepingComputer entrou em contato com a equipe do GrapheneOS e o Google para saber mais sobre as vulnerabilidades descobertas, seu impacto e casos de exploração observados.
Não recebemos uma resposta do GrapheneOS, mas o Google forneceu a seguinte declaração:
Reiniciar frequentemente seu dispositivo Android ou iOS tem sido apontado como uma boa ideia para resolver problemas como aquecimento, memória ou até mesmo sinal de chamada, além disso.
Por uma perspectiva de segurança, essa ação pode proteger contra recuperação ilegal de dados ou ameaças móveis que não têm mecanismos de persistência efetivos.
Atualização 15/1 - Um porta-voz do GrapheneOS esclareceu alguns pontos e atualizamos o artigo para refletir isso.
O porta-voz informou ao BleepingComputer que o GrapheneOS lançou uma atualização para o sistema de reinicialização automática ontem, dia 14 de janeiro de 2024.
A equipe redesenhou a implementação da função de reinicialização automática, movendo-a do system_server para o processo init para aumentar sua robustez.
O temporizador de reinicialização automática desde o último desbloqueio (não desde a última inicialização) agora foi reduzido para 18 horas (de 72 horas).
O porta-voz explicou que, embora incapaz de corrigir diretamente bugs de firmware devido às limitações de hardware, o GrapheneOS propôs a eliminação da memória do firmware em reinicializações e sugere melhorias na API de administração do dispositivo para limpezas de dispositivos mais seguras.
Publicidade
Em nenhum outro momento você conseguirá pagar tão pouco em um treinamento e certificação Solyd. A Solyd não te oferece um simples curso online. Mas sim uma experiência completa de aulas com três profissionais que vivem e trabalham como um hacker 24 horas por dia, que se dedicam durante todo ano a tirar seus sonhos de criança do papel. Ter algo desse nível era impossível há apenas 10 anos atrás, e hoje conseguimos entregar o melhor programa de educação em hacking do mundo. O melhor dia para começar sempre foi HOJE. Saiba mais...