Um grupo de pesquisadores encontrou uma falha no kernel do Linux, que deixa expostas as informações de mais de 1,4 bilhões pessoas. O bug afeta diretamente todas as versões do Android a partir da 4.4 (KitKat), incluindo até mesmo a versão mais nova do sistema, a 7.0 (Nougat). A brecha foi descrita como “severidade média” por ser difícil de explorar, mas perigosa para ataques direcionados.
Pela natureza aberta do Linux, a falha no kernel já foi solucionada em 11 de julho. O problema é que distribuir atualizações de segurança para a enorme base de usuários do Android não é uma tarefa simples, e muitas vezes nem mesmo é viável por vários fatores. Assim, é provável que uma parcela enorme deste bilhão de pessoas permanecerá desprotegida, já que até mesmo o preview de desenvolvedores mais recentes do Android Nougat ainda está vulnerável.
A falha em questão, reportada pela empresa de segurança Lookout, foi encontrada no TCP, permitindo que alguém com más intenções consiga interceptar o tráfego não-criptografado de dados de uma vítima ou degradar os dados protegidos com o intuito de espionagem. Isso sem nem mesmo ser necessário utilizar técnicas de ataque “man-in-the-middle”, no qual antes é necessário comprometer a rede para interceptar dados em trânsito.
A brecha, apresentada por pesquisadores da Universidade da Califórnia em Riverside e do laboratório de pesquisa do exército dos Estados Unidos. Na ocasião, eles exibiram como era possível espiar remotamente o tráfego não-criptografado de uma pessoa. Só era necessário descobrir a origem dos dados e o IP destinatário para realizar o ataque com sucesso.
Os pesquisadores alertam que a falha é especialmente perigosa para corporações que mantenham um programa de mobilidade, já que os aparelhos estão expostos a um ataque que pode roubar dados importantes que não estejam criptografados.
Assim, para manter-se protegido, é recomendável estar usando o kernel atualizado do Linux, o que, no caso de usuários Android, é complicado por depender da boa vontade das empresas em liberar atualizações e possivelmente de operadoras para distribui-las. Também é recomendável criptografar o tráfego sempre que possível, utilizando uma VPN, e dando preferência para sites e aplicativos que usem HTTPS, que é a criptografia de tráfego TPS sinalizada por um cadeado na barra de endereços.