Uma empresa de segurança cibernética descobriu que o software principal do Google para alguns celulares Android inclui um aplicativo oculto e inseguro. Esse recurso pode ser ativado para permitir controle remoto ou espionagem dos usuários. A descoberta foi feita em dispositivos usados por um contratante de inteligência nos Estados Unidos.

Segundo os pesquisadores da iVerify, o recurso parece ter sido criado para dar aos funcionários de lojas que vendem celulares Google Pixel e outros modelos acesso profundo aos dispositivos. Esse acesso permitiria demonstrações de funcionamento para os clientes. A iVerify compartilhou suas descobertas com o jornal The Washington Post.

publicidade

A descoberta e a falta de explicações do Google sobre o assunto alarmaram a Palantir Technologies, uma plataforma de análise de dados que atua como contratante de inteligência. Como resultado, a empresa decidiu suspender a emissão de celulares Android para seus funcionários. Dane Stuckey, diretor de segurança da informação da Palantir, expressou preocupação com a presença de software inseguro e não verificado em seus dispositivos.

A empresa de segurança iVerify afirmou que entrou em contato com o Google sobre suas descobertas há mais de 90 dias, mas a gigante da tecnologia não informou se removeria ou corrigiria o aplicativo. Na quarta-feira à noite, o Google anunciou ao The Washington Post que emitiria uma atualização para remover o aplicativo chamado Showcase.apk de todos os dispositivos Pixel suportados.

arquivos apk
Aplicativo Showcase.apk é apontado como ameaça de segurança no Android por empresa de segurança. (Imagem: Seribu Studio / Shutterstock.com)

Vulnerabilidade do Android ao aplicativo Showcase.apk

  • O aplicativo Showcase.apk geralmente permanece inativo, mas a iVerify conseguiu ativá-lo em um dispositivo e acredita que hackers habilidosos também poderiam fazer isso remotamente.
  • O aplicativo não pode ser removido dos celulares através do processo normal de desinstalação.
  • Quando ativo, o aplicativo baixa instruções de um site hospedado na Amazon Web Services, mas utiliza uma conexão insegura “http”, o que possibilita a interceptação dessas comunicações e a substituição por instruções maliciosas.
  • A iVerify destacou que essa vulnerabilidade deixa milhões de dispositivos Android Pixel suscetíveis a ataques que permitiriam a injeção de código malicioso.
  • Os pesquisadores compararam a instalação automática do Showcase.apk com a falha global recente em computadores Windows que executam o software de segurança CrowdStrike.
  • Como outros programas de segurança, o CrowdStrike está profundamente embutido no sistema, e um erro pode causar danos significativos.

Resposta do Google

Ed Fernandez, porta-voz do Google, afirmou ao The Washington Post que a empresa não havia detectado ataques utilizando o Showcase.apk e que a exploração desse aplicativo seria improvável, pois exigiria tanto o acesso físico ao dispositivo quanto a senha do usuário. Fernandez também mencionou que o software foi originalmente criado para dispositivos de demonstração em lojas da Verizon e que não está mais em uso.

Logo do Google na diagonal em fundo preto
Porta-voz do Google minimizou ameaça do aplicativo Showcase.apk (Imagem: Danishch / Shutterstock.com)

Incertezas e medidas finais

A Palantir destacou que o que mais incomodou foi o fato de o Showcase estar presente nos celulares Pixel fabricados pelo próprio Google. Esses dispositivos são conhecidos por receber atualizações de segurança imediatamente, ao contrário de modelos Android fabricados por outras empresas, como a Samsung, que podem demorar.

A iVerify mencionou que o aplicativo parece ter sido desenvolvido por uma empresa da Pensilvânia chamada Smith Micro Software, que escreve pacotes de software para ferramentas de acesso remoto e controle parental. Até o momento, a Smith Micro não respondeu aos contatos.