Falha de segurança no recém lançado iOS 9 permite acessar apps sem o PIN, através da SIRI

Falha de segurança no recém lançado iOS 9 permite acessar apps sem o PIN, através da SIRI

6965684863_779b3eb371A Siri, assistente pessoal do sistema iOS, é responsável pela mais nova falha de segurança no iPhone. Usuários que atualizaram para o iOS 9 podem ter os aplicativos de seu smartphone acessados mesmo que o usuário não possua o código de segurança PIN do aparelho.

O truque consiste em quase bloquear o smartphone. Se alguém inserir o PIN errado 5 vezes seguidas, o sistema vai travar o aparelho por algum tempo, não permitindo novas tentativas. O invasor deve então errar o código de propósito quatro vezes e, na quinta, conforme é inserido o quarto dígito, deve-se segurar o botão home do aparelho. Assim, a tela de travamento do iPhone é interrompida pela Siri, que aparece pronta para oferecer ajuda. Basta pedir alguma informação que leve a algum aplicativo, como perguntar as horas, por exemplo, e seguir dali para navegar pelo smartphone.

A falha é grande, mas simples de ser contornada. Enquanto a Apple não cria um patch oficial para corrigir o problema, usuários do iOS 9 devem acessar as configurações de “TouchID e Código” e desabilitar a Siri na tela bloqueada.

Acesse a notícia completa no link.

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/i8i_Lsw248Y/

Falha de segurança no recém lançado iOS 9 permite acessar apps sem o PIN, através da SIRI

Falha de segurança no recém lançado iOS 9 permite acessar apps sem o PIN, através da SIRI

6965684863_779b3eb371A Siri, assistente pessoal do sistema iOS, é responsável pela mais nova falha de segurança no iPhone. Usuários que atualizaram para o iOS 9 podem ter os aplicativos de seu smartphone acessados mesmo que o usuário não possua o código de segurança PIN do aparelho.

O truque consiste em quase bloquear o smartphone. Se alguém inserir o PIN errado 5 vezes seguidas, o sistema vai travar o aparelho por algum tempo, não permitindo novas tentativas. O invasor deve então errar o código de propósito quatro vezes e, na quinta, conforme é inserido o quarto dígito, deve-se segurar o botão home do aparelho. Assim, a tela de travamento do iPhone é interrompida pela Siri, que aparece pronta para oferecer ajuda. Basta pedir alguma informação que leve a algum aplicativo, como perguntar as horas, por exemplo, e seguir dali para navegar pelo smartphone.

A falha é grande, mas simples de ser contornada. Enquanto a Apple não cria um patch oficial para corrigir o problema, usuários do iOS 9 devem acessar as configurações de “TouchID e Código” e desabilitar a Siri na tela bloqueada.

Acesse a notícia completa no link.

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/RsEKC0HWDKE/

Falha no Android permite que smartphone seja destravado sem senha

Falha no Android permite que smartphone seja destravado sem senha

Uma falha recém-descoberta no Android 5.0 Lollipop permite que qualquer smartphone Android seja desbloqueado por pessoas que não saibam a senha de acesso ao aparelho. O truque se dá ao fazer a tela de bloqueio “engasgar”.

O método consiste em abrir o “discador de emergência” do smartphone e digitar qualquer longa lista de números ou símbolos, copiar, colar e repetir o processo até que o número de caracteres seja grande demais e trave o sistema. 

Ironicamente, isso funciona apenas para smartphones que utilizem o método mais seguro de proteção do sistema, que consiste em senhas compostas de letras, números e caracteres para o desbloqueio.

Um vídeo que mostra o método sendo executado pode ser visto abaixo:

O método pode ser reproduzido em todos os smartphones que rodem Android 5.0 ou versão superior. A falha já foi corrigida para dispositivos da linha Nexus – sempre os primeiros a receber updates de sistema diretamente do Google –, mas smartphones de outras marcas demorarão mais para receber a correção de software.

Um método simples de se proteger da falha é trocar o tipo de destravamento da tela para “PIN” (composto só de números) ou “Padrão”, o tradicional desenho utilizado por muitos usuários do sistema Android.

Plantão – Segurança – INFO

Ferramenta gratuita permite avaliar o nível de segurança das empresas

Ferramenta gratuita permite avaliar o nível de segurança das empresas

http://computerworld.com.br/sites/beta.computerworld.com.br/files/news_articles/monitoramento_0.jpg
Indicador criado pela Fortinet e IDC fornece avaliação em tempo real e recomendações de especialistas para a tomada de decisões

RSS Tema
http://computerworld.com.br/ferramenta-gratuita-permite-avaliar-o-nivel-de-seguranca-das-empresas

Nova falha no sistema Android permite app gravar vídeos e tirar fotos

Nova falha no sistema Android permite app gravar vídeos e tirar fotos

Mais uma falha foi descoberta no sistema Android. O erro agora permite que um aplicativo malicioso não autorizado execute ações sensíveis de privacidade, como gravar vídeos, tirar fotos e ler arquivos MP4.

O novo problema ocorre no AudioEffect, um componente do mediacenter que não consegue processar com precisão o tamanho do buffer enviado por outros aplicativos. Como o valor do buffer é definido pelo cliente, isto permite que um programa que não requer autorização explore a falha, comprometendo o dispositivo. Desta forma, o aplicativo malicioso ganharia acesso às mesmas ações permitidas ao mediacenter, como tirar fotos, ver e gravar vídeos. O programa também pode ser escrito de forma a explorar a falha apenas depois de certo tempo, “dormindo” após ser baixado para aparentar ser inofensivo.

O problema afeta as versões 2.3 até 5.1.1 do Android. Ele foi descoberto em junho, mas a Trend Micro esperou até que o Google divulgasse uma correção para anunciá-lo. Embora a solução já tenha sido encontrada, ela ainda não está disponível para os usuários finais, que devem esperar atualizações das fabricantes.

Acesse a notícia completa no link.

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/Xhrk9SyPWis/

Falha permite que hackers acessem contas do Google for Work

Falha permite que hackers acessem contas do Google for Work

http://computerworld.com.br/sites/beta.computerworld.com.br/files/news_articles/google_news_625.jpg
Invasores poderiam obter credenciais para administrar contas no aplicativo. Falha reside na maneira do Google Admin processar URLs

RSS Tema
http://computerworld.com.br/falha-permite-que-hackers-acessem-contas-do-google-work

Falha permite que hackers instalem rootkit em chips x86 da Intel

Falha permite que hackers instalem rootkit em chips x86 da Intel

http://computerworld.com.br/sites/beta.computerworld.com.br/files/news_articles/hacker.jpg
Introduzida em 1997, a vulnerabilidade de segurança foi revelada nesta semana por um pesquisador de segurança durante a Black Hat

RSS Tema
http://computerworld.com.br/falha-permite-que-hackers-instalem-rootkit-em-chips-x86-da-intel

Descoberta vulnerabilidade que permite atacar smartphones Android através de MMS

Descoberta vulnerabilidade que permite atacar smartphones Android através de MMS

Android FTWPesquisadores da Zimperium Mobile Security anunciaram a descoberta de uma nova vulnerabilidade que afeta cerca de 950 milhões de smartphones com sistema Android. A vulnerabilidade está no sistema de trocas de mensagens de texto com multímidia (MMS).

Não foram divulgados muitos detalhes sobre a falha, apenas que ela pode ser explorada através do envio de um código específico disfarçado de mensagem de vídeo. O invasor pode então executar códigos de maneira remota, comprometendo as câmeras, o microfone e uma série de outras funções importantes. No caso das versões mais vulneráveis do Android, não era preciso nem interagir com as mensagens.

Criar um patch para esse bug não foi um grande problema para a Google – a empresa já o completou e enviou para as fabricantes de smartphones. O problema é que muitas ainda não repassaram o update para seus usuários. Os proprietários de smartphones com ROMs customizadas pela fabricante devem ficar ainda algum tempo esperando a correção.

Acesse a notícia completa no link.

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/wyJfN2K_-vM/