Segundo um relatório do pesquisador Paul Kocialkowski, vários dispositivos da linha Samsung Galaxy contém uma suposta “porta secreta” que poderia facilitar aos cibercriminosos o controle remoto do telefone dos usuários, tornando-os máquinas de espionagem móvel.
Porém, esta acusação recebeu muitas críticas dos especialistas e gerou grandes desacordos com relação se o descobrimento de Paul Kocialkowski era ou não uma vulnerabilidade. Segundo o relatório, esta vulnerabilidade está na maioria dos dispositivos de Android (em outras palavras, em quase todas as gerações que foram desenvolvidas com fins comerciais). O Galaxy Nexus S, S2, S4, Note, Note 3, Nexus (tanto o 7 polegadas como de 10.1), Tab 2 e Note 2 são alguns dos dispositivos que possuem esta suposta “porta secreta”.
Em termos simples e gerais, esses dispositivos da Samsung dependem de modems que são capazes de ler, escrever e apagar os arquivos armazenados nos telefones afetados por um bug. Mais especificamente, o problema existe em algo chamado “Android’s Radio Interface Layer”. Este programa é um tipo de controlador de modems, instalado em todos os dispositivos antes nomeados. Como a interface é executada no CPU de cada Smartphone, conta com a capacidade natural de ler e escrever arquivos armazenados no sistema de arquivos do dispositivo. Pesquisadores de Replicant descobriram que um grupo de comandos que podem ser enviados desde o modem e executados pelo controlador com o objetivo de manipular o sistema de arquivos.
Kocialkowski —desenvolvedor de uma distribuidora open source de Android chamada Replicant— admitiu não estar seguro de se as permissões de acesso foram incluídas nestes dispositivos intencionalmente ou por erro. De qualquer maneira, este tipo de permissividade é inaceitável. Provavelmente você está se perguntando: bom, o modem pode ler, escrever e apagar arquivos, mas como pode ele realizar este tipo de ações? Esta é uma pergunta muito importante. De tal maneira que este ponto tem sido amplamente discutido nos dias posteriores à denúncia do bug.
O pesquisador Dan Rosenberg da Azimuth Security, em um artigo publicado em Ars Technica, disse na quinta-feira passada que o descobridor do bug teve que pôr em compromisso os dispositivos da Samsung com um exploit para encontrar a suposta “porta secreta”. E que, além disso, Paul Kocialkowski falhou na apresentação da evidência comprovável que demonstre que um cibercriminoso poderia controlar de maneira remota as funções do modem.
Obviamente, em seu relatório, Kocialkpwski realiza acusações muito graves para a Android e Rosenberg assegura que estas alegações são, na realidade, exageradas. É preciso dizer que estas situações são comuns na indústria da tecnologia. Especialmente se você considera que o pesquisador que descobriu o bug que, aparentemente, existe “na maioria dos dispositivos Android” trabalha em um projeto open source. Em outras palavras, por trás de tudo isso há uma série de interesses em jogo.
Seja a vulnerabilidade verdade ou não, o problema real para os usuários do Android está relacionado com as atualizações de segurança e processos de aplicação de patchs que existem no sistema operacional do Google. Como o Android é um sistema operacional de código aberto, altamente personalizável e presente em uma ampla gama de dispositivos de diferentes companhias, cada um dos fabricantes de smartphones cria seu próprio modelo de Android. Neste sentido, existem muitas ramificações do mesmo sistema.
Sempre existe a possibilidade de que algumas vulnerabilidades afetem alguns dispositivos Android e outros não. Uma vez que uma vulnerabilidade é detectada e um patch é desenvolvido para corrigí-lo, o fabricante do dispositivo cria sua própria atualização de firmware, garantindo que a atualização também seja compatível com o software e o hardware do telefone em questão. Após isso, as empresas devem garantir que essa atualização não impacte negativamente na sua rede. Portanto, uma vez que a empresa aprova o patch, deve lançar uma correção para os seus usuários.
Neste sentido, o problema é que as companhias e os fabricantes perdem muito tempo na hora de provar os patchs. Usualmente, o resultado final é que o sistema de Android não se atualiza. Se compararmos esta situação com os dispositivos Ios, nos dispositivos da Apple, as atualizações proveem todas da sede de Cupertino, na Califórnia. Uma vez que a Apple cria o patch, não existem obstáculos que possam impeçam que este chegue aos usuários imediatamente.