Os dispositivos móveis da Samsung foram afetados, a empresa vem trabalhando para corrigir as vulnerabilidades que podem ser utilizadas para espionar ou para assumir o controle total do sistema.
Esses bugs fazem parte de um conjunto maior descoberto e relatado de forma responsável por um pesquisador de segurança por meio de um programa de recompensa de bugs da empresa.
O fundador da empresa Oversecured Sergey Toshin, desde o início do ano, encontrou mais de uma dúzia de vulnerabilidades que afetam os dispositivos Samsung, a sua empresa é especializada em segurança de aplicativos moveis.
Toshi disse ao BleepingComputer que três das deles são leves no momento devido ao alto risco que representam para os usuários, mas não entrou em particularidades, o menos grave desses problemas pode facilitar aos invasores a roubar mensagens SMS e enganarem vítimas.
Já os outros dois são mais complexos, pois são mais furtivos. Explorá-los não requer nenhuma ação do usuário do dispositivo Samsung. O hacker pode utilizar para ler ou gravar arquivos arbitrários com permissões elevadas.
Ainda não foi informado quando as correções serão enviadas aos usuários, porque o processo normalmente leva cerca de dois meses devido a vários teste do patch para garantir que ele não cause outro problemas.
Toshin relatou todas às três vulnerabilidades de segurança de forma responsável e atualmente está esperando para receber as recompensas.
O hacker arrecadou cerca de $30.000 dólares apenas com a Samsung desde o início do ano, pela divulgação de 14 questões. As outras três vulnerabilidades estão esperando para serem corrigidas
Sete desses bugs já corrigidos, trouxeram $20.690 dólares em recompensas, Toshin fornece detalhes técnicos e instruções de exploração de prova de conceito em uma postagem do blog hoje.
O hacker descobriu os bugs em aplicativos pré-instalados em dispositivos Samsung utilizando o scanner Oversecured que ele criou especificamente para ajudar na tarefa.
As falhas foram relatadas em fevereiro e ele também publicou um vídeo demonstrando como um aplicativo de terceiros obteve direitos de administrador do dispositivo. A exploração, um dia zero na época, teve um efeito colateral indesejado: no processo de obtenção de privilégios elevados, todos os outros aplicativos no telefone Android foram excluídos.
Corrigiram o Bug em abril. Ele afetou o aplicativo de provisionamento gerenciado e agora é rastreado como CVE-2021-25356. O hacker recebeu $7.000 dólares por denunciá-lo.
Toshin recebeu outra recompensa de $5.460 dólares por compartilhar detalhes com a Samsung sobre um problema (CVE-2021-25393) no aplicativo, configurações que permitiam obter acesso de leitura e gravação a arquivos arbitrários com privilégios de um usuário do sistema.
A terceira vulnerabilidade mais bem paga de $4.850 dólares desse lote de fevereiro permitiu gravar arquivos arbitrários como um usuário de telefonia, com acesso a detalhes de chamadas e mensagens SMS ou MMS.
A maioria dessa falhas foram corrigidas pela Samsung em maio. No entanto, Toshin disse à BleepingComputer que a Samsung também corrigiu outro conjunto de sete bugs que ele divulgou por meio do programa de recompensa de bugs da empresa.
O Bug acarretava riscos como acesso de leitura ou gravação aos contatos do usuário, acesso ao cartão SD e vazamento de informações pessoais como número de telefone, endereço e e-mail.
Os usuários são aconselhados a aplicar as atualizações de firmware mais recentes do fabricante para evitar potenciais riscos de segurança.
Toshin já relatou mais de 550 vulnerabilidades na sua carreira, faturando mais de $1 milhão em recompensas por bugs, por meio da plataforma HackerOne e vários programas de recompensa por bugs.