Pesquisadores descobriram uma falha em todas as versões do Android - exceto a 9 - que pode permitir que um invasor colete informações confidenciais, como o endereço MAC e o nome BSSID, e identifique a localização de um dispositivo afetado.

A vulnerabilidade é resultado da maneira como o Android transmite informações do dispositivo para aplicativos instalados em um dispositivo. O sistema operacional usa um mecanismo conhecido como um intent para enviar informações entre processos ou aplicativos, e algumas das informações sobre a interface de rede WiFi do dispositivo enviadas por meio de um par de intents podem ser usadas por um invasor para rastrear um dispositivo de perto.

Android infectado

“O SO Android transmite informações sobre a conexão Wi-Fi e a interface de rede Wi-Fi regularmente usando dois intentos: o NETWORK_STATE_CHANGED_ACTION do WifiManager e o WIFI_P2P_THIS_DEVICE_CHANGED_ACTION do WifiP2pManager. Essas informações incluem o endereço MAC do dispositivo, o BSSID e o nome da rede do ponto de acesso WiFi, além de várias informações de rede, como os endereços do IP local, do gateway IP e do servidor DNS.Essas informações estão disponíveis para todos os aplicativos em execução no dispositivo do usuário ”, escreveu Yakov Shafranovich, da Nightwatch Cybersecurity, em um comunicado sobre a vulnerabilidade.

“Embora os aplicativos também possam acessar essas informações por meio do WifiManager, isso normalmente requer a permissão ACCESS_WIFI_STATE no manifesto do aplicativo. A geolocalização via WiFi normalmente requer as permissões ACCESS_FINE_LOCATION ou ACCESS_COARSE_LOCATION. No entanto, um aplicativo malicioso - ou um que esteja ouvindo as transmissões corretas do Android - seria capaz de identificar e mapear qualquer dispositivo Android individual. Um invasor poderia usar esses pontos fracos para rastrear um determinado dispositivo, presumivelmente sem o conhecimento do usuário. Embora o Android tenha implementado a randomização de endereços MAC desde a versão 6, lançada em 2015, a pesquisa de Shafranovich mostrou que um invasor pode contornar essa restrição.

Fontes: Slashdot e Decipher.