2019/05/06

App Mobdro não tem malware


Depois dos relatos que indicavam que a app Mobdro, de streams piratas, tinha malware que deixava os utilizadores em risco, surge a garantia por parte dos seus criadores, de que se tratam de acusações falsas.

Nas últimas semanas instalou-se o pânico entre os utilizadores da app Mobdro, perante acusações de que a app roubava as passwords das redes WiFi, acedia a ficheiros privados, espiava a rede em busca de vulnerabilidades, e permitia receber comandos remotos para controlar o dispositivo. Ora, algumas destas acusações mereciam desde logo uma saudável dose de cepticismo - como o facto de ser impossível a uma app aceder às passwords das redes WiFi sem que se tenha acesso root no dispositivo - mas agora surge a resposta oficial da Mobdro.


Em resposta à acusação do roubo da password WiFi, a resposta é precisamente o facto de ser impossível a uma app aceder a essa informação sem root. E mesmo em dispositivos que tenham root, isso seria sinalizado pelo facto do sistema informar os utilizadores de que a app estaria a tentar aceder a dados para os quais necessitaria desse acesso, o que não é o caso.

Quanto aos supostos acessos secretos a outros conteúdos na rede dos investigadores os developers garantem que a app necessita apenas de ter o acesso a "external storage" por isso ser um requisito para apps que são instaladas de fora da app store (como é o caso da Mobdro) e para permitir o download de updates e a gravação de streams quando o utilizador assim decide. De qualquer forma, a app continua a aceder apenas aos ficheiros na pasta /sdcard/Mobdro onde esses conteúdos ficam, e não tenta aceder a qualquer outra localização.

Relativamente à tentativa de encontrar vulnerabilidades na rede usando o "port knocking" a explicação é igualmente simples. A app Mobdro é frequentemente copiada e modificada. Para dificultar a vida a essas cópias pirata a app implementa algumas técnicas de protecção, sendo que uma delas consistia em verificar a presença de um kit popular utilizado para remover os certificados SSL. Na versão mais recente já foram implementadas novas protecções que dispensam a necessidade deste processo de verificar a presença de serviços suspeitos via port knocking.

Quanto a receber "comandos remotos maliciosos pelo stream dos filmes", os responsáveis pela app dizem que nem conseguem perceber a acusação. Tudo o que a app faz é direccionar o stream para um reprodutor de vídeo que utiliza a API FFmpeg para o exibir.

E por último, a acusação de que a app permite que um atacante utilize o dispositivo para aceder à internet é descrita como sendo enganadora, já que app explica bem o que se passa. Quem quiser utilizar a app sem publicidade terá que aceitar fazer parte da rede Luminati, que utiliza os equipamentos dos utilizadores como proxy para comunicações de outros. Portanto, tecnicamente é possível que alguém a utilize como intermediário para aceder a conteúdos problemáticos. Mas, isto será o equivalente a fazer parte da rede Tor, ou serviços idênticos. E, acima de tudo, é algo que o utilizador decidirá se quer, ou não, permitir.


Os responsáveis pela app dizem que o relatório que foi publicado pretendeu apenas descredibilizar a app e assustar os seus utilizadores. Dito isto, continua a ser necessário referir de que existem muitas versões não-oficiais que possam vir com malware incluído. Pelo que... cabe a cada um estar consciente dos riscos de correr uma app instalada de fora da Play Store (embora nem isso seja garantia: não faltam exemplos de apps maliciosas que chegam à Play Store da Google).

3 comentários:

  1. Pessoalmente, não entendi a parte de "port knocking".
    Afinal a app faz isso, ou só as versões "copiadas" da app?

    ResponderEliminar
    Respostas
    1. A app fazia um acesso a uma porta específica, para ver se estava presente um sistema habitualmente utilizado para ultrapassar os seus sistemas de protecção.
      Nas versões mais recentes foi trocado por outras técnicas, que já dispensam essa táctica.

      Eliminar