O Google corrigiu duas vulnerabilidades críticas no Pixel 6 que permitiam que invasores remotos assumissem o controle do dispositivo simplesmente fazendo uma ligação para a vítima. O bug estava presente na pilha do modem e permitia que os invasores reduzissem a comunicação celular sem fio de uma possível vítima para o padrão 2G e sequestrassem o dispositivo. A empresa aconselha os usuários a desativar o 2G em seus telefones para se protegerem de tais ataques no futuro.
As vulnerabilidades foram detalhadas pelo Android Red Team do Google durante a conferência de segurança Black Hat em Las Vegas no início desta semana. De acordo com a SCMedia relatório, os invasores encadearam as duas vulnerabilidades do modem Pixel para primeiro fazer o downgrade do padrão de comunicação celular do dispositivo de destino e depois sequestrá-lo. Todo o ataque poderia ser executado “com a ajuda de uma estação base de celular caseira de baixo custo de US$ 1.000”, afirma o relatório.
O Android Red Team descobriu as vulnerabilidades em 2021. Rastreado como CVE-2022-20170, o primeiro bug é um bug de execução remota de código over-the-air corrigido com a atualização de segurança de junho de 2022 para dispositivos Pixel. O segundo problema, rastreado como CVE-2022-20405, é uma falha de elevação de privilégio (EoP). O Google corrigiu alguns meses depois (em agosto de 2022). Curiosamente, a empresa originalmente classificou a falha EoP como uma vulnerabilidade moderada. No entanto, ambos foram posteriormente classificados como críticos com uma pontuação CVSS (Common Vulnerability Scoring System) de 9,8.
O Google confirmou que não há evidências de invasores explorando esses bugs atualmente, ou mesmo no passado. No entanto, a empresa ainda levou mais de um ano para divulgar as vulnerabilidades e os detalhes técnicos relacionados ao CVE (vulnerabilidades e exposições comuns) devido a “procedimentos internos do alfabeto”. Isso também deu aos usuários do Pixel 6 tempo suficiente para instalar os patches.
O Google Android Red Team aconselha os usuários do Pixel a não usar 2G
Quatro membros do Android Red Team demonstraram esse ataque na conferência de segurança Black Hat recentemente concluída. Os especialistas em segurança (Xuan Xing, Eugene Rodionov, Xiling Gong e Farzan Karimi) destacaram os pontos fracos das redes 2G. “Este ataque tem tudo a ver com o downgrade dos aparelhos para 2G”, disse Karimi.
Infelizmente, apesar da chegada das redes 5G, a indústria sem fio não deixou para trás o 2G. A maioria dos chipsets de modem de dados celulares ainda oferece suporte a redes 2G. Isso é para garantir a conectividade em áreas onde o 5G não está disponível. No entanto, as fracas medidas de segurança do padrão sem fio 2G o tornam vulnerável a esses tipos de ataques.
Os pesquisadores de segurança do Google aconselham os usuários a desativar a conectividade 2G em seus telefones. Você deve ser capaz de fazer isso no aplicativo Configurações. Se você precisar se conectar a uma rede 2G (como quando o 5G não está disponível), você pode ativá-lo. Observe que o 2G está sempre ativado para chamadas de emergência, independentemente da sua configuração.