04 Maio 2016
Sabemos que o Android não tem um histórico de ser o sistema operacional móvel mais seguro do mercado; inúmeros usuários, inclusive, correm riscos de ser infectados por malwares todos os dias devido a seus aparelhos desatualizados, e não podemos esquecer das inúmeras brechas de segurança já encontradas como, por exemplo, a polêmica Stagefright, considerada a “pior vulnerabilidade do Android na história do sistema”.
Para tentar contornar essa imagem, a equipe da Google tem trabalhado em várias tecnologias como, por exemplo, a proteção contra Factory Reset, que foi apresentada em alguns dispositivos há mais de 1 ano, ainda no Android Lollipop 5.0.
Através desse recurso o usuário que tivesse seu telefone perdido ou roubado, poderia ficar despreocupado com outras pessoas utilizando o aparelho, vendo que, caso ele não desconectasse sua conta da Google, o aparelho continuaria bloqueado requerendo que as credenciais fossem digitadas para garantir o acesso — antes dessa funcionalidade, bastava um simples reset de fábrica em um Android, e o aparelho já poderia ser utilizado sem nenhum problema, deixando todos os dados do usuário explícitos.
A proteção contra Factory Reset é uma ideia fantástica, entretanto, devido à diversidade de marcas e modelos de smartphone e tablet rodando o sistema operacional da Google, nem todos aparelhos acabaram recebendo a funcionalidade — algumas fabricantes, por exemplo, decidiram implementá-la apenas nos dispositivos top de linha.
Na teoria, hoje em dia era pra todos os usuários no Marshmallow sentirem-se bem mais seguros, ainda mais depois de tantos patches de atualização, porém, entusiastas por tecnologia começaram a descobrir formas para burlar o sistema de proteção contra Factory Reset, algo que é demonstrado no vídeo a seguir:
Em outras palavras, em menos de 10 minutos, esse usuário chamado RootJunky foi capaz de obter acesso total ao sistema de um Nexus 6P, configurando o aparelho como novo, tudo isso, apenas utilizando o sistema de ancoragem wi-fi com outro Android, alterando algumas configurações, e instalando um app.
O pior é que o aparelho já possuía o patch mais recente de atualizações de segurança instalado, que foi liberado agora dia 1 de maio. E agora, quem poderá nos defender? :-\
Comentários