“(…) um engenheiro do Google chamado Edward encontrou uma falha grotesca no instalador externo, que permitia a instalação de qualquer coisa. (…)
“Quinze brechas eram consideradas críticas, incluindo quatro que poderiam levar ao comprometimento total do aparelho”.
“Companhia afirmou que já compartilhou patches para a brecha com fabricantes de aparelhos do sistema operacional”.
Observação: o “acesso à raiz” mencionado na matéria é, na realidade, acesso de “root” (acesso como “super usuário”, com acesso e controle total do Android) ;).
“Chamada de Stagefright 2, vulnerabilidade foi descoberta pela empresa de segurança Zimperium. Google afirma que solução chega em 5 de outubro”.
“Pesquisador conseguiu acessar aparelho através da Chamada de Emergência. Google começou a distribuir patch apenas para linha de aparelhos Nexus”.
“Invasores poderiam obter credenciais para administrar contas no aplicativo. Falha reside na maneira do Google Admin processar URLs”.
“Vulnerabilidade afeta segurança de milhões de aparelhos. Google afirmou que nenhuma tentativa de ataque foi identificada até então.”
“Vulnerabilidade Stagefright ataca sistemas via mensagem multimídia. Medida de proteção inclui desabilitar a obtenção automática de MMS”.
“Pesquisa identifica vulnerabilidades no framework do sistema operacional, permitindo comprometer dispositivos de forma simples e remota”.
“(…) De acordo com o diretor da pesquisa Stephen Coty, a Alert Logic não encontrou até o momento nenhum método que utilize essa falha, mas isso não é motivo para levar o Grinch levianamente: segundo a companhia de segurança o bug é tão severo quanto o Shellshock, ou mesmo o Heartbleed. (…)”