Tecnología

O novo sistema operacional da Samsung é o sonho de todo hacker

No mês passado, a CIA foi posta sob os holofotes após a publicação de documentos confidenciais que revelaram que a agência monitora cidadãos usando smart TVs da Samsung. O processo, no entanto, não era dos mais simples. Para efetuar o grampo, que só funcionava em modelos mais antigos, a CIA precisava ter acesso físico aos dispositivos.

Mas se você achou que sua estava a salvo, aqui vai uma atualização: novos indícios indicam que a probabilidade de você estar sendo espionado pela sua smart TV é maior do que se imaginava. Na última semana, um pesquisador israelense descobriu 40 novas vulnerabilidades, conhecidas como zerodays, que permitiriam o acesso remoto a milhões de smart TVs, relógios e celulares da marca Samsung atualmente à venda, assim como a produtos ainda não lançados. As falhas de segurança foram identificadas no Tizen, um sistema operacional de código aberto adotado pela Samsung há alguns anos.

Videos by VICE

De uns anos para cá, a Samsung vem tentando substituir o uso de sistemas operacionais como o Google ou o Android em seus celulares, tablets e demais produtos. Hoje o Tizen é utilizado em mais de 30 milhões de smart TVs, além de relógios digitais e celulares Samsung vendidos em países como a Rússia, Índia e Bangladesh. A empresa planeja colocar 10 milhões de celulares programados com o sistema Tizen no mercado ainda esse ano. Para completar, a companhia anunciou, no começo do ano, que o Tizen será o sistema operacional de sua nova linha de máquinas de lavar e geladeiras inteligentes.

“Talvez esse seja o pior código que já vi”.

No entanto, segundo Amihai Neiderman, um pesquisador israelense, o sistema operacional é repleto de falhas de segurança que podem facilitar o acesso de hackers a esses dispositivos.

“Acho que esse é o pior código que já vi”, disse ele ao Motherboard, em uma prévia da palestra que ele dará na Security Analyst Summit, um evento organizado pela Kapersky Lab e que ocorrerá na ilha de São Martinho, nas Antilhas, na próxima segunda-feira. “Eles fizeram tudo o que não se deve fazer. Dá para perceber que ninguém com o mínimo de conhecimento de segurança digital conferiu ou programou esse código. É como se eles tivessem deixado um aluno de graduação programar um software.”

Um Samsung Z1 equipado com o sistema Tizen em exposição no MWC 2015 em Barcelona, Espanha. (Crédito: Kārlis Dambrāns/Flickr)

As vulnerabilidades, diz o analista, permitiriam que hackers controlassem dispositivos Samsung à distância. Uma das falhas descobertas por Neiderman, no entanto, revelou-se ainda mais preocupante. A falha em questão envolve o TizenStore, um software que oferece aplicativos e atualizações para os dispositivos equipados com o Tizen. O pesquisador afirma que uma falha no código do sistema operacional permitiu que ele hackeasse o software e instalasse um código malicioso em sua TV Samsung.

Essa relevância faz com que a TizenStore seja o Santo Graal dos hackers: quem tem a sorte de controlá-la é abençoado com poderes inimagináveis.

“Ao hackear a TizenStore, é possível atualizar o sistema com qualquer código malicioso”, afirma Neiderman.

Embora a TizenStore possua um sistema de autenticação para garantir que apenas softwares autorizados pela Samsung sejam instalados em seus dispositivos, Neiderman descobriu uma vulnerabilidade que permitiu que ele controlasse o sistema antes da autenticação.

A situação é curiosa porque, embora outros pesquisadores já tenham descoberto falhas em dispositivos Samsung, até o momento o Tizen havia escapado do escrutínio da comunidade de segurança. Muito provavelmente por ainda não estar em muitos dispositivos. 

Neiderman, que é chefe de pesquisa da Equus Software e cuja especialidade são celulares Android, começou a analisar o código oito meses atrás, depois de comprar uma TV Samsung equipada com o sistema Tizen. Na época, a fabricante estava instalando o sistema operacional somente em suas novas televisões, relógios inteligentes e em uma linha limitada de smartphones vendida em alguns países.

“Ao hackear a TizenStore, é possível atualizar o sistema com qualquer código malicioso”.

Os primeiros celulares com o sistema Tizen foram vendidos na Índia, mas desde então eles têm sido comercializados na África do Sul, Nepal, partes da África e Indonésia. Além disso, há indícios de que a Samsung planeja vender celulares com o sistema Tizen na América Latina, no Oriente Médio, em partes da Europa e eventualmente nos Estados Unidos. Para incentivar a expansão do catálogo de aplicativos disponíveis para o Tizen, a Samsung deu US$10.000 aos desenvolvedores dos 100 apps mais baixados na TizenStore.

Depois de identificar todos os problemas da sua TV, Neiderman decidiu comprar alguns celulares com o sistema Tizen para completar sua pesquisa.

Ele afirma que a base do código, além de ultrapassada, foi copiada de códigos anteriores da Samsung, incluindo o Bada, um sistema operacional descontinuado pela empresa.

“Dá para perceber que eles pegaram o código e enfiaram no Tizen”, afirma Neiderman.

Segundo o israelense, a maior parte das vulnerabilidades estava em um novo código programado especificamente para o Tizen dois anos atrás. Muitas delas contêm erros que eram comuns nos anos 90, o que indica que a Samsung não possui uma equipe preparada para programar códigos básicos, tampouco prever ou remediar tais falhas.

Um dos exemplos citados por ele é o uso da função “strcpy()”. O “strcpy()” duplica dados na memória do sistema. Ela possui um defeito básico, porém: não checa se há espaço suficiente antes de gravar informações, o que gera um transbordamento de dados que pode servir como porta de entrada para hackers. Um transbordamento de dados (ou “buffer overrun”, no original) ocorre quando um espaço é pequeno demais para a quantidade de dados gravados. Isso faz com que os dados remanescentes sejam gravados em outras partes da memória. Neiderman afirma que, por causa dessa desvantagem, essa função não é mais usada — a não ser por programadores da Samsung que “usam ela em todos os códigos deles”.

Um estande do sistema Tizen no MWC 2015, em Barcelona, Espanha. (Crédito: Kārlis Dambrāns/ Flickr)

Neiderman também descobriu que os programadores da Samsung não usaram o SSL, uma ferramenta de criptografia que garante conexões seguras durante a transmissão de determinados dados. No caso do Tizen, o SSL é utilizado apenas em algumas transmissões de dados e geralmente nas quais é menos necessário.

“Eles não usam a criptografia onde deveriam usar”, diz ele, acrescentando que dá mais trabalho passar de uma conexão segura para uma não-segura. Isso indica que os programadores não fizeram isso inadvertidamente, mas sim que eles escolheram não criptografar certas partes do sistema.

Neiderman entrou em contato com a Samsung há alguns meses para comunicar esses problemas, mas só recebeu um email automático em resposta. O Motherboard entrou em contato com a empresa sul-coreana, mas tudo o que recebemos foi uma resposta clichê enviada por um de seus porta-vozes: “A Samsung Electronics leva a segurança e privacidade de seus clientes a sério. Nós aferimos nossos sistemas constantemente, e quando encontramos uma possível vulnerabilidade, agimos imediatamente a fim de investigar e resolver o problema”.

Atualização:

Após a publicação desse artigo, a empresa nos enviou outra declaração: “Estamos comprometidos a trabalhar em conjunto com o Sr. Neiderman a fim de mitigar qualquer possível vulnerabilidade. Por meio do nosso programa SmartTV Bug Bounty, a Samsung está comprometida a trabalhar com especialistas de segurança de todo o mundo a fim de eliminar qualquer falha”.

Neiderman afirma que ele e a Samsung vêm mantendo contato e que ele já compartilhou parte de suas descobertas com a empresa. Ele também afirma que a Samsung deve reconsiderar o uso do Tizen em seus produtos até que o código seja reprogramado.

“O Tizen vai ser o carro-chefe da Samsung. Em breve veremos novos modelos Galaxy com o Tizen. Mas no momento, ele não é um sistema seguro o suficiente”, pontuou.

Tradução: Ananda Pieratti