{"id":5871,"date":"2019-08-10T00:20:42","date_gmt":"2019-08-10T03:20:42","guid":{"rendered":"https:\/\/www.soluciomatica.com.br\/blog\/?p=5871"},"modified":"2019-08-10T00:20:44","modified_gmt":"2019-08-10T03:20:44","slug":"falha-de-seguranca-em-processadores-snapdragon-atinge-celulares-android","status":"publish","type":"post","link":"https:\/\/www.soluciomatica.com.br\/blog\/falha-de-seguranca-em-processadores-snapdragon-atinge-celulares-android\/","title":{"rendered":"Falha de seguran\u00e7a em processadores Snapdragon atinge celulares Android"},"content":{"rendered":"\n<blockquote>\n<p>Tr\u00eas novas falhas presentes em processadores fabricados pela Qualcomm podem colocar usu\u00e1rios de Android em risco. Especialistas da Tencent, dona do WeChat, revelaram a brecha denominada QualPwn, que engloba uma s\u00e9rie de bugs no c\u00f3digo que opera os componentes dos chipsets e que comprometem uma quantidade grande de smartphones produzidos por empresas como Google, LG, Motorola, Samsung, Sony e Xiaomi.<\/p>\n<p>Os bugs de seguran\u00e7a possibilitam que um hacker conectado na mesma rede Wi-Fi do usu\u00e1rio invada o telefone da v\u00edtima e acesse dados pessoais \u00e0 dist\u00e2ncia, sem ser notado. A descoberta foi apresentada nesta semana, mas j\u00e1 eram de conhecimento das empresas envolvidas h\u00e1 alguns meses. A solu\u00e7\u00e3o j\u00e1 existe e come\u00e7ou a ser disponibilizada na forma de atualiza\u00e7\u00e3o, mas a libera\u00e7\u00e3o depende de cada fabricante.<\/p>\n<p>As vulnerabilidades foram mantidas em segredo e n\u00e3o h\u00e1 ind\u00edcios de que j\u00e1 tenham sido exploradas. Em nota ao portal ZDNet, a Qualcomm recomenda que todos os usu\u00e1rios atualizem o celular assim que o patch de seguran\u00e7a referente ao m\u00eas de agosto seja liberado para download.<\/p>\n<p>\u201cFornecer tecnologias que suportem seguran\u00e7a e privacidade robustas \u00e9 uma prioridade para a Qualcomm. A Qualcomm Technologies j\u00e1 lan\u00e7ou corre\u00e7\u00f5es para os OEMs e incentivamos os usu\u00e1rios finais a atualizar seus dispositivos \u00e0 medida que os patches se tornam dispon\u00edveis nos OEMs\u201d \u2013 Qualcomm.<\/p>\n<p><br \/>Inicialmente, o problema foi diagnosticado apenas nos processadores Snapdragon 835 e 845, que s\u00e3o equipados, por exemplo, no Galaxy S9 e no Google Pixel 3. Mais tarde, por\u00e9m, a Qualcomm divulgou uma lista mais extensa incluindo diversos outros chips afetados pelo bug QualPwn.<\/p>\n<p>Entre eles est\u00e3o processadores presentes na maioria dos celulares Android dispon\u00edveis no mercado brasileiro h\u00e1 cerca de quatro anos. Os chips mais famosos citados pela Qualcomm s\u00e3o os Snapdragon 636, 665, 675, 712, 710, 670, 730, 820, 835, 845, 850, 855, 630 e 660.<\/p>\n<p>O que \u00e9 a falha QualPwn<br \/>A falha denominada QualPwn engloba tr\u00eas brechas de seguran\u00e7a nos chips da Qualcomm com efeito direto sobre o sistema Android. A primeira permite a um hacker invadir um celular por meio da conectividade sem fio, enquanto a segunda d\u00e1 espa\u00e7o para que o invasor explore um problema no modem de telefonia celular da Qualcomm. Uma terceira vulnerabilidade abre caminho para que, uma vez controlando o modem, o intruso consiga comprometer o kernel do Android.<\/p>\n<p>O comprometimento do sistema-base do Android daria ao hacker privil\u00e9gio de administrador para visualizar dados pessoais e a instalar aplicativos maliciosos. Al\u00e9m disso, chama a aten\u00e7\u00e3o a possibilidade de explora\u00e7\u00e3o da falha sem acesso direto ao aparelho, j\u00e1 que o ataque poderia ser realizado via Wi-Fi.<\/p>\n<\/blockquote>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Tr\u00eas novas falhas presentes em processadores fabricados pela Qualcomm podem colocar usu\u00e1rios de Android em risco. Especialistas da Tencent, dona do WeChat, revelaram a brecha denominada QualPwn, que engloba uma s\u00e9rie de bugs no c\u00f3digo que opera os componentes dos chipsets e que comprometem uma quantidade grande de smartphones produzidos por empresas como Google, LG, &hellip;<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21],"tags":[],"class_list":["post-5871","post","type-post","status-publish","format-standard","","category-android"],"_links":{"self":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/5871","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5871"}],"version-history":[{"count":1,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/5871\/revisions"}],"predecessor-version":[{"id":5872,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/5871\/revisions\/5872"}],"wp:attachment":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}