Android toestellen nagenoeg onzichtbaar te kraken via een SMS met malafide video

Android toestellen nagenoeg onzichtbaar te kraken via een SMS met malafide video

Lek bestaat al sinds Froyo, maar het goede nieuws is dat Google nu een patch met bugfix klaar heeft staan

Vorig artikel Volgend artikel

Het is zeker niet de eerste keer dat een beveiligingslek gevonden waardoor mobiele telefoons via een 'simpel' malafide SMS bericht te kraken zijn. Dit keer is het weer eens de beurt aan Android. Het Google OS kwam een maand geleden ook al negatief in het nieuws als het gaat om de beveiliging.

Gisteren kwam aan het licht, dankzij onderzoek van Zimperium, dat Android toestellen te hacken zijn met een gecodeerde video die, gekoppeld aan een SMS, naar het toestel verzonden wordt. Bij ontvangst van de video wordt deze, dat is gebruikelijk bij de meeste berichten apps (zoals Hangouts) automatisch door het toestel verwerkt met als gevolg dat de hackers code 'geladen' is en het toestel, en alle data, voor de malafide gebruikers vrij toegankelijk. De hackers kunnen het malafide bericht en de dito video daarna dus ook weer verwijderen. Niet alleen om sporen uit te wissen maar ook om de kans te verkleinen dat het slachtoffer de vreemde video en het dito bericht alsnog ziet en argwaan krijgt dat er iets mis is.

De bug die hiervoor geëxploiteerd wordt is gevonden in de Stagefright code. Dat is de software die binnen Android gebruikt wordt voor het verwerken van video's. Volgens Zimperium is het lek al aanwezig sinds Android versie 2.2 (Froyo). Ook in de meest recente versie, 5.1.1 Lollipop, is het lek nog altijd te vinden, maar de toestellen die nu nog op Jelly Bean draaien lopen het meeste risico.

Nu zullen velen van jullie zeggen geen berichten en video's van onbekende afzenders te openen en/of te bekijken, maar dat is in principe dus niet nodig wanneer je gebruik maakt van Hangouts als berichtendienst. Ontvangen video's worden intern door het toestel al verwerkt voordat de gebruiker het bericht opent of de video bekijkt. Het is wellicht aan te raden om, zolang als dit lek nog actief is, Hangouts even uit te schakelen. Gebruik je in plaats daarvan de standaard SMS app, dan moet het bericht namelijk wel eerst geopend worden. Het is dus raadzaam om dat, bij berichten en video's van onbekende afzenders, voorlopig (en eigenlijk altijd) dus niet te doen.

Het goede nieuws is dat Google inmiddels een patch met een fix voor dit beveiligingslek klaar heeft staan. Dat hebben ze onder anderen zo snel voor elkaar kunnen krijgen doordat de ontdekker van het lek, Joshua Drake, Google in een vroeg stadium op de hoogte gebracht heeft van het probleem. De patch wordt zo snel mogelijk uitgerold, aldus Google, maar daarvoor is wel de medewerking nodig van providers en fabrikanten die alle software updates moeten goedkeuren en uitrollen. Nu verwacht ik niet dat die daar, met een dergelijk groot beveiligingsrisico, heel moeilijk over zullen gaan doen. Hou de updates de komende uren en dagen dus maar goed in de gaten!

We thank Joshua Drake for his contributions. The security of Android users is extremely important to us and so we responded quickly and patches have already been provided to partners that can be applied to any device. Most Android devices, including all newer devices, have multiple technologies that are designed to make exploitation more difficult. Android devices also include an application sandbox designed to protect user data and other applications on the device.
- Google

Via

Ron Smeets

Ron is mede oprichter en hoofdredacteur van Mobile Cowboys. Zijn passie voor mobiele gadgets is ontstaan aan het begin van de jaren 90 en groeit nog dagelijks....

Reageren is uitgeschakeld omdat er geen cookies opgeslagen worden.

Cookies toestaan Meer informatie over cookies