07/05/2019

07/05/2019

App Mobdro não tem malware


Depois dos relatos que indicavam que a app Mobdro, de streams piratas, tinha malware que deixava os utilizadores em risco, surge a garantia por parte dos seus criadores, de que se tratam de acusações falsas.


Nas últimas semanas instalou-se o pânico entre os utilizadores da app Mobdro, perante acusações de que a app roubava as passwords das redes WiFi, acedia a ficheiros privados, espiava a rede em busca de vulnerabilidades, e permitia receber comandos remotos para controlar o dispositivo. Ora, algumas destas acusações mereciam desde logo uma saudável dose de cepticismo - como o facto de ser impossível a uma app aceder às passwords das redes WiFi sem que se tenha acesso root no dispositivo - mas agora surge a resposta oficial da Mobdro.


Em resposta à acusação do roubo da password WiFi, a resposta é precisamente o facto de ser impossível a uma app aceder a essa informação sem root. E mesmo em dispositivos que tenham root, isso seria sinalizado pelo facto do sistema informar os utilizadores de que a app estaria a tentar aceder a dados para os quais necessitaria desse acesso, o que não é o caso.

Quanto aos supostos acessos secretos a outros conteúdos na rede dos investigadores os developers garantem que a app necessita apenas de ter o acesso a "external storage" por isso ser um requisito para apps que são instaladas de fora da app store (como é o caso da Mobdro) e para permitir o download de updates e a gravação de streams quando o utilizador assim decide. De qualquer forma, a app continua a aceder apenas aos ficheiros na pasta /sdcard/Mobdro onde esses conteúdos ficam, e não tenta aceder a qualquer outra localização.

Relativamente à tentativa de encontrar vulnerabilidades na rede usando o "port knocking" a explicação é igualmente simples. A app Mobdro é frequentemente copiada e modificada. Para dificultar a vida a essas cópias pirata a app implementa algumas técnicas de protecção, sendo que uma delas consistia em verificar a presença de um kit popular utilizado para remover os certificados SSL. Na versão mais recente já foram implementadas novas protecções que dispensam a necessidade deste processo de verificar a presença de serviços suspeitos via port knocking.

Quanto a receber "comandos remotos maliciosos pelo stream dos filmes", os responsáveis pela app dizem que nem conseguem perceber a acusação. Tudo o que a app faz é direccionar o stream para um reprodutor de vídeo que utiliza a API FFmpeg para o exibir.

E por último, a acusação de que a app permite que um atacante utilize o dispositivo para aceder à internet é descrita como sendo enganadora, já que app explica bem o que se passa. Quem quiser utilizar a app sem publicidade terá que aceitar fazer parte da rede Luminati, que utiliza os equipamentos dos utilizadores como proxy para comunicações de outros. Portanto, tecnicamente é possível que alguém a utilize como intermediário para aceder a conteúdos problemáticos. Mas, isto será o equivalente a fazer parte da rede Tor, ou serviços idênticos. E, acima de tudo, é algo que o utilizador decidirá se quer, ou não, permitir.


Os responsáveis pela app dizem que o relatório que foi publicado pretendeu apenas descredibilizar a app e assustar os seus utilizadores. Dito isto, continua a ser necessário referir de que existem muitas versões não-oficiais que possam vir com malware incluído. Pelo que... cabe a cada um estar consciente dos riscos de correr uma app instalada de fora da Play Store (embora nem isso seja garantia: não faltam exemplos de apps maliciosas que chegam à Play Store da Google).

0 comments:

Publicar um comentário