De acordo com o pesquisador Ibrahim Balic, a falha de memória pode ser explorada por pessoas mal-intencionadas ao esconder um código de ataque em um aplicativo. Tal código é programado apenas para ser desencadeado depois que o programa é instalado em um aparelho vulnerável, que segundo a pesquisa, seriam aqueles com Android 2.3 , 4.2.2 , 4.3 – mas suspeita-se que outras versões do sistema operacional possam ser afetados pelo bug.
Ao preencher o campo “appname” no Android com um valor superior a 387 mil caracteres, o aplicativo faz com que o aparelho entre em uma série interminável de falhas. O resultado do ataque é a “prisão” do smartphone em sucessivas reinicializações.
Um caso ainda pior é quando o software malicioso é escrito para ser iniciado automaticamente durante a inicialização do dispositivo. Assim, o aparelho fica preso em um looping de reinicialização, tornando-o inútil. A recuperação do aparelho só é possível com um bootloader, apagando assim todas as informações armazenadas.
Apesar de ter descoberto a falha na semana passada, Balic afirmou que o sistema permanece vulnerável. Já a empresa de segurança Trend Micro alertou que os ataques têm o potencial de apagar todos os dados armazenados. Isso pode acontecer se eles forçassem as vítimas a realizar um reset de fábrica enquanto o dispositivo estivesse realizando reboots automáticos.
ConversãoConversão EmoticonEmoticon