Advertentie

Een nieuwe Android-kwetsbaarheid maakt de beveiligingswereld ongerust - en het maakt je Android-telefoon uiterst kwetsbaar. Het probleem komt in de vorm van zes bugs in een onschadelijke Android-module genaamd Plankenkoorts, die wordt gebruikt voor het afspelen van media.

Met de StageFright-bugs kan een kwaadaardige mms, verzonden door een hacker, schadelijke code uitvoeren in de StageFright-module. Van daaruit heeft de code een aantal opties om controle over het apparaat te krijgen. Op dit moment zijn ongeveer 950 miljoen apparaten kwetsbaar voor deze exploit.

Het is simpel gezegd de ergste Android-kwetsbaarheid in de geschiedenis.

Stille overname

Android-gebruikers worden al boos over de schending, en terecht. Een snelle scan van Twitter laat zien dat veel woedende gebruikers opduiken terwijl het nieuws het web doordringt.

Van wat ik hoor, hebben zelfs Nexus-apparaten geen patch gekregen #Plankenkoorts. Heeft een telefoon? http://t.co/bnNRW75TrD

- Thomas Brewster (@iblametom) 27 juli 2015

Een deel van wat deze aanval zo eng maakt, is dat er maar weinig gebruikers kunnen doen om zichzelf ertegen te beschermen. Waarschijnlijk zouden ze niet eens weten dat de aanval heeft plaatsgevonden.

Om een ​​Android-apparaat aan te vallen, moet u normaal gesproken de gebruiker een kwaadaardige app laten installeren. Deze aanval is anders: de aanvaller hoeft alleen maar uw telefoonnummer te kennen en een schadelijk multimediabericht te verzenden.

Afhankelijk van welke berichtenapp je gebruikt, weet je misschien niet eens dat het bericht is aangekomen. Bijvoorbeeld: als uw MMS-berichten doorkomen Andoid's Google Hangouts Hoe Google Hangouts op uw Android te gebruikenGoogle+ Hangouts is het antwoord van Google op chatrooms. Je kunt rondhangen met maximaal 12 mensen via video-, audio- en tekstchat, evenals verschillende optionele apps. Hangout is beschikbaar op je Android ... Lees verder , zou het kwaadaardige bericht de controle kunnen overnemen en zichzelf kunnen verbergen voordat het systeem de gebruiker zelfs waarschuwde dat het was aangekomen. In andere gevallen wordt de exploit mogelijk pas geactiveerd nadat het bericht daadwerkelijk is bekeken, maar de meeste gebruikers zouden het gewoon als onschadelijk afschrijven spamtekst Identificeer onbekende nummers en blokkeer spamtekstberichten met Truemessenger voor AndroidTruemessenger is een fantastische nieuwe app voor het verzenden en ontvangen van sms-berichten en kan u vertellen wie een onbekend nummer is en spam blokkeren. Lees verder of een verkeerd nummer.

Eenmaal in het systeem heeft code die binnen StageFright wordt uitgevoerd automatisch toegang tot de camera en microfoon, evenals bluetooth-randapparatuur en alle gegevens die op de SD-kaart zijn opgeslagen. Dat is al erg genoeg, maar (helaas) is dit nog maar het begin.

Terwijl Android Lollipop implementeert een aantal beveiligingsverbeteringen 8 manieren om te upgraden naar Android Lollipop maakt uw telefoon veiligerOnze smartphones zitten vol gevoelige informatie, dus hoe kunnen we onszelf beschermen? Met Android Lollipop, dat een grote klap uitdeelt in de beveiligingsarena, met functies die de beveiliging over de hele linie verbeteren. Lees verder zijn de meeste Android-apparaten draait nog steeds oudere versies van het besturingssysteem Een beknopte handleiding voor Android-versies en updates [Android]Als iemand je vertelt dat ze Android gebruiken, zeggen ze niet zoveel als je zou denken. In tegenstelling tot de belangrijkste computerbesturingssystemen, is Android een breed besturingssysteem dat verschillende versies en platforms omvat. Als je het leuk vindt... Lees verder en zijn kwetsbaar voor iets dat een 'escalatie-aanval op privileges' wordt genoemd. Normaal gesproken zijn Android-apps "zandbak Wat is een sandbox en waarom zou je in één moeten spelen?Zeer verbindende programma's kunnen veel doen, maar ze zijn ook een open uitnodiging voor slechte hackers om toe te slaan. Om te voorkomen dat stakingen succesvol worden, zou een ontwikkelaar elk gat in ... Lees verder ", Waardoor ze alleen toegang hebben tot die aspecten van het besturingssysteem waarvoor ze expliciet toestemming hebben gekregen om te gebruiken. Privilege-escalatie-aanvallen zorgen ervoor dat kwaadaardige code het Android-besturingssysteem kan "misleiden", waardoor het steeds meer toegang krijgt tot het apparaat.

Zodra de kwaadaardige mms de controle over StageFright heeft overgenomen, kan het deze aanvallen gebruiken om totale controle te krijgen over oudere, onveilige Android-apparaten. Dit is een nachtmerriescenario voor apparaatbeveiliging. De enige apparaten die volledig immuun zijn voor dit probleem, zijn die met besturingssystemen die ouder zijn dan Android 2.2 (Froyo), de versie die StageFright in de eerste plaats introduceerde.

Traag antwoord

De kwetsbaarheid van StageFright werd oorspronkelijk in april ontdekt door Zimperium zLabs, een groep beveiligingsonderzoekers. De onderzoekers meldden het probleem bij Google. Google bracht snel een patch uit voor fabrikanten - maar heel weinig apparaatfabrikanten hebben de patch daadwerkelijk naar hun apparaten gepusht. De onderzoeker die de bug ontdekte, Joshua Drake, is van mening dat ongeveer 950 miljoen van de naar schatting een miljard Android-apparaten die in omloop zijn, zijn kwetsbaar voor een of andere vorm van de aanval.

Yay! @BlackHatEvents aanvaardde genadig mijn onderwerping om over mijn onderzoek te spreken @Android's StageFright! https://t.co/9BW4z6Afmg

- Joshua J. Drake (@jduck) 20 mei 2015

De eigen apparaten van Google, zoals de Nexus 6, zijn volgens Drake gedeeltelijk gepatcht, hoewel er nog enkele kwetsbaarheden zijn. In een e-mail aan FORBES over dit onderwerp stelde Google gebruikers gerust dat,

"De meeste Android-apparaten, inclusief alle nieuwere apparaten, hebben meerdere technologieën die zijn ontworpen om de exploitatie moeilijker te maken. Android-apparaten bevatten ook een toepassingssandbox die is ontworpen om gebruikersgegevens en andere toepassingen op het apparaat te beschermen, ”

Dit is echter niet veel comfort. Tot Android Jellybean Top 12 Jelly Bean-tips voor een nieuwe Google-tabletervaringAndroid Jelly Bean 4.2, oorspronkelijk geleverd op de Nexus 7, biedt een geweldige nieuwe tabletervaring die eerdere versies van Android overtreft. Het maakte zelfs indruk op onze Apple-fan. Als je een Nexus 7 hebt, ... Lees verder , de sandboxing in Android was relatief zwak en er zijn verschillende bekende exploits die kunnen worden gebruikt om er omheen te komen. Het is van cruciaal belang dat fabrikanten een goede patch voor dit probleem uitrollen.

Wat kan je doen?

Helaas kunnen hardwaremakers dit soort kritieke beveiligingspatches erg traag uitrollen. Het is zeker de moeite waard om contact op te nemen met de klantenservice van uw apparaatfabrikant en om een ​​schatting te vragen wanneer er patches beschikbaar zullen zijn. Publieke druk zal de zaken waarschijnlijk helpen versnellen.

Van zijn kant wil hij zijn bevindingen volledig onthullen tijdens DEFCON, een internationale veiligheidsconferentie die begin augustus plaatsvindt. Hopelijk zal de extra publiciteit fabrikanten van apparaten ertoe aanzetten om snel updates uit te brengen, nu de aanval algemeen bekend is.

Meer in het algemeen is dit een goed voorbeeld van waarom Android-fragmentatie zo'n nachtmerrie voor beveiliging is.

Nogmaals, dat is een ramp #Android updates zijn in handen van de hardwarefabrikanten. Moet Android ernstig schaden. #Plankenkoorts

Mike? (@mipesom) 27 juli 2015

Op een vergrendeld ecosysteem zoals iOS, zou een patch hiervoor binnen enkele uren kunnen worden overhaast. Op Android kan het maanden of jaren duren om elk apparaat op snelheid te krijgen vanwege de enorme fragmentatie. Ik ben benieuwd welke oplossingen Google de komende jaren bedenkt om deze essentiële beveiligingsupdates uit handen te geven van de makers van apparaten.

Bent u een Android-gebruiker die door dit probleem wordt getroffen? Bezorgd over uw privacy? Laat ons je mening weten in de reacties!

Afbeelding tegoed: Verlicht toetsenbord door Wikimedia

Andre, een schrijver en journalist gevestigd in het zuidwesten, blijft gegarandeerd functioneel tot 50 graden Celcius en is waterdicht tot een diepte van twaalf voet.