Logo pt.androidermagazine.com
Logo pt.androidermagazine.com

O tizen da Samsung disse estar repleto de vulnerabilidades. seu smartwatch é seguro?

Anonim

Conversando com a pesquisadora de segurança israelense Amihai Neiderman da Equus Software, a Motherboard nos diz que atualmente existem 40 vulnerabilidades de segurança não relatadas que permitiriam a execução remota e hacking de qualquer TV, relógio ou telefone Samsung que use Tizen como sistema operacional. Mais sérias são algumas alegações sobre como e por que estão por trás de muitas dessas façanhas.

Pode ser o pior código que eu já vi.

Embora a Samsung possa não estar pensando em substituir o Android pelo Tizen em seus telefones e tablets, o ecossistema atual está prestes a ser expandido em grande parte: a Samsung está comprometida em usar o Tizen em quase todos os aparelhos inteligentes que vende daqui para frente. Os refrigeradores inteligentes parecem uma ótima idéia até que alguém hackeie seu email através de um.

Pode ser o pior código que eu já vi, Neiderman diz ao Motherboard. Tudo o que você pode fazer de errado lá, eles fazem. Você pode ver que ninguém com nenhum entendimento de segurança olhou para este código ou o escreveu. É como fazer uma graduação e deixá-lo programar seu software.

Qualquer projeto de software grande terá seu quinhão de bugs e explorações. Embora alguns sejam mais sérios que outros, a maioria dos pesquisadores não está olhando para o Tizen da mesma maneira que se concentra no Android, iOS e Windows. Isso ocorre principalmente porque a Samsung venderá mais telefones Galaxy S8 em uma semana e provavelmente venderá telefones com o Tizen. Mas isso ignora várias das bem-sucedidas linhas de produtos da Samsung, incluindo o smartwatch Gear S3 que muitos de nós temos no pulso agora. Neiderman continua com um tom sério em relação à equipe de desenvolvimento da Samsung para Tizen.

diz que grande parte da base de códigos do Tizen é antiga e empresta de projetos anteriores de codificação da Samsung, incluindo o Bada, um sistema operacional de telefonia móvel anterior que a Samsung interrompeu.

Mas a maioria das vulnerabilidades que ele encontrou estavam, na verdade, em um novo código escrito especificamente para o Tizen nos últimos dois anos. Muitos deles são o tipo de erro que os programadores estavam cometendo há vinte anos, indicando que a Samsung carece de práticas básicas de desenvolvimento e revisão de código para evitar e detectar essas falhas.

Isso é particularmente preocupante por várias razões. Em primeiro lugar, o código que a Samsung adiciona ao Android não tem processo de revisão por pares, pois não é de código aberto. Se a Samsung, como alegado, estiver ausente quando se trata de técnicas de codificação e revisão, os mesmos tipos de erros também podem ser abundantes em seu portfólio Android. Mesmo que não seja esse o caso, a família de relógios Samsung Gear está conectada a vários dispositivos Android e compartilha muitas informações que podem ser abertas a alguém com as ferramentas certas e um pouco de know-how.

Um invasor pode instalar qualquer software que desejar através do aplicativo TizenStore.

Até os dados financeiros tokenizados através do Samsung Pay precisam permanecer no seu relógio em algum nível, mesmo que sejam longos o suficiente para serem transmitidos a um terminal de pagamento ou de volta ao seu banco. Felizmente, ele é armazenado de uma maneira que o torna praticamente inútil sem as chaves para descriptografá-lo e uma referência ao objetivo do token.

Tudo isso à parte, o maior problema é com a loja e o instalador de aplicativos Tizen.

Uma falha de segurança que Neiderman descobriu foi particularmente crítica. Envolve o aplicativo TizenStore da Samsung - a versão da Google Play Store da Samsung - que fornece aplicativos e atualizações de software para dispositivos Tizen. Neiderman diz que uma falha em seu design permitiu que ele sequestrasse o software para entregar código malicioso à sua TV Samsung.

Esta é uma rolha de show. O aplicativo TizenStore é executado com privilégios absolutos do sistema e pode instalar e executar qualquer coisa sem entrada secundária do usuário. Seqüestrar esse processo e usá-lo para instalar ferramentas para acesso remoto e conceder a eles privilégios do sistema, significa que um invasor pode fazer praticamente o que quiser. Todo dispositivo com acesso ao TizenStore ou outra maneira de instalar aplicativos Tizen é potencialmente vulnerável, incluindo a família Samsung Gear.

Não recomendamos que alguém jogue fora o relógio ou a televisão. Entramos em contato com a Samsung, que informa ao Motherboard que está trabalhando com a Neiderman para deixar tudo em forma e atualizaremos quando ouvirmos algo.

Por enquanto, tenha o mesmo cuidado que usaria em um computador com Windows ou ao carregar aplicativos Android enquanto estiver usando seus gadgets equipados com Tizen.