top of page

Dispositivos BlackBerry não são afetados pelo backdoor do Android confirmado pelo Google


O Google confirmou que a recente infecção em massa de telefones Android com uma variante avançada do Triada trojan (Android.Triada.231) deveu-se a um extenso compromisso da cadeia de suprimentos de software que pré-instalou o código malicioso nos dispositivos antes de serem distribuídos para venda no mercado.

Cadeias de suprimentos modernas estão sendo muito afetadas pela globalização, aumentando o risco potencial de comprometimento de software, firmware e hardware, independentemente de onde a empresa esteja localizada.

Embora vários fabricantes de dispositivos Android tenham sido afetados por essa variante do tróia Triada, o ataque não contornou nenhuma medida de controle de qualidade ou protocolos de desenvolvimento de software da BlackBerry. Nenhum dispositivo BlackBerry foi afetado, seja como prova da abordagem agressiva da empresa à garantia de segurança e da nossa missão de criar segurança em todos os produtos, desde o nível de fabricação.

Charles Eagan, diretor de tecnologia, observou que a BlackBerry frequentemente discute a importância de garantir a cadeia de suprimentos e empregar apenas componentes confiáveis ​​como parte de uma abordagem multifase à segurança.

“Como parte de nossas extensas verificações de qualidade, seguimos o modo de operação 'confiar, mas verificar'. Existem vários exemplos de comportamento indesejável semelhante que detectamos no passado e, como resultado, não assinariam nem certificariam o software ou dispositivo para lançamento ”, disse Eagan.

"Os ataques móveis estão aumentando e se adaptando, como mostra este exemplo, e destaca a importância dos sete pilares de segurança cibernética da BlackBerry, que sugere, entre outras práticas recomendadas, que você use apenas componentes confiáveis ​​para garantir uma boa higiene de segurança".

Triada foi identificada pela primeira vez em 2016 , com as primeiras iterações do trojan infectando a RAM de um sistema alvo, e depois fazendo o root do dispositivo para instalar aplicativos maliciosos que geram receita de adware para os invasores.

Os desenvolvedores de malwares continuaram introduzindo recursos de obscurecimento mais avançados nos próximos anos, transformando Triada em um trojan backdoor furtivo que empregava técnicas de anti-análise, como preenchimento de funções e nomes de arquivos com hash SHA1.

“Os aplicativos Triada começaram como root de trojans, mas como o Google Play Protect fortaleceu as defesas contra exploits, os aplicativos Triada foram forçados a se adaptar, progredindo para um backdoor de imagem do sistema”, disseram pesquisadores do Google em um post no blog .

“Durante o verão de 2017, notamos uma mudança nas novas amostras da Triada. Em vez de fazer o root no dispositivo para obter privilégios de elevação, a Triada evoluiu para se tornar um backdoor pré-instalado do framework Android. ”

Os pesquisadores do Google confirmaram que os desenvolvedores da Triada conseguiram infectar uma ampla gama de imagens do sistema dos fabricantes durante o processo de produção por meio de um ataque de cadeia de fornecimento que resultou na instalação do malware antes que os dispositivos fossem vendidos aos consumidores. .

“Às vezes, os OEMs desejam incluir recursos que não fazem parte do Android Open Source Project, como o desbloqueio facial. O OEM pode fazer parceria com um terceiro que possa desenvolver o recurso desejado e enviar toda a imagem do sistema para esse fornecedor para desenvolvimento ”, afirmaram pesquisadores do Google.

“Com base na análise, acreditamos que um fornecedor usando o nome Yehuo ou Blazefire infectou a imagem do sistema retornado com a Triada.”

Os modelos de smartphones infectados foram identificados pelo Dr.Web no início de março deste ano. O comprometimento bem-sucedido das imagens do sistema durante o processo de fabricação ressalta a importância de protocolos robustos de segurança da cadeia de suprimentos - algo que a BlackBerry leva muito a sério em todos os estágios do processo de desenvolvimento e fabricação.

"Qualquer solicitação dessa natureza em relação a dispositivos BlackBerry ou dispositivos licenciados teria sido analisada por nossas equipes de segurança e, posteriormente, negada quando considerada suspeita", disse Adam Schieman, diretor sênior de segurança de software da BlackBerry.

"O BlackBerry mantém controles rigorosos sobre qual software é adicionado à imagem do sistema ou quaisquer solicitações de terceiros para configurar aplicativos com privilégios adicionais".

Além disso, soluções como o BlackBerry 2FA oferecem uma autenticação de usuário forte e de alta segurança que protege seus sistemas móveis críticos, ao mesmo tempo em que proporciona uma experiência superior ao usuário final. Isso ilustra nosso compromisso de não apenas criar segurança nos dispositivos desde o início, mas também protegê-los e protegê-los proativamente durante todo o ciclo de vida deles.

Posts Em Destaque
Verifique em breve
Assim que novos posts forem publicados, você poderá vê-los aqui.
Posts Recentes
Arquivo
Procurar por tags
Siga
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page