O Android 13 acabou de ser lançado oficialmente nesta semana e já conseguiram burlar o novo recurso de segurança "configuração restrita" que foi implementado na nova versão do sistema operacional (SO) do Google. Os primeiros celulares a receberem o Android 13 foram os smartphones da linha Pixel, aparelhos desenvolvidos pelo Google, mas já se sabe que até o final do ano teremos diversos modelos de outras fabricantes recebendo a atualização do novo SO, confira nosso artigo sobre quais aparelhos que irão ganhá-la.

Para a versão 13 do Android, o Google tentou bloquear o malware mobile que tentava habilitar permissões críticas em seu sistema operacional para celulares e tablets como, por exemplo, a "AccessibilityService", que permite realizar comandos maliciosos em segundo plano. Entretanto, ao que parece, a barreira não foi tão bem-feita quanto se pensava e os analistas da Threat Fabric informaram que já há malwares capazes de contornar as restrições criadas e acessar privilégios altos em celulares com Android 13.

Android 13: Como funciona a segurança do novo sistema operacional mobile do Google

Anteriormente, diversos smartphones Android foram afetados por malwares que utilizam "apps dropper" na Play Store. Os malwares que disfarçavam de aplicativos legítimos, durante a instalação, solicitavam ao usuário o acesso a permissões com altos privilégios, abusando do Serviço de Acessibilidade.

Criados para ajudar usuários que possuem algum tipo de deficiência, os Serviços de Acessibilidade do Android facilitam o manuseio dos apps. Entretanto, todos os comandos são feitos sem conhecimento ou permissão do usuário durante o ataque de um malware. Geralmente o malware utiliza os Serviços de Acessibilidade para conceder para si mesmo permissões adicionais e impedir que a vítima exclua manualmente o app malicioso.

Malware acessa o Serviço de Acessibilidade do Android 13 e obtém privilégios elevados. Fonte: threatfabric

Na tentativa de evitar este tipo de ataque descrito acima, os engenheiros do Google desenvolveram um novo mecanismo de segurança chamado "configuração restrita", que impede apps de serem carregados por sideload e solicitem privilégios ao Serviços de Acessibilidade. Entretanto, de acordo com os pesquisadores do ThreatFabric, já conseguiram criar um malware que contorna facilmente esse novo recurso de segurança.