Video: Have You Been Pwned? - Computerphile (November 2024)
Vorige maand hebben we bij Black Hat bizar onder het radarpaneel gekeken naar een dramatische en gevaarlijke nieuwe, potentiële Android-exploit. Ons rapport legde uit hoe makers van Android-malware volledige toegang en controle over uw telefoon konden krijgen door apps te ontwerpen die gebruikmaken van geheime, krachtige plug-ins die door fabrikanten in het besturingssysteem zijn ingebouwd. Destijds was dit meer een eng idee dan een enge realiteit. Maar nu, volgens Ars Technica, heeft ten minste één app in de typisch veilige Google Play Store deze exploit gebruikt om gebruikersrechten en Google-beveiligingsscans te omzeilen.
Certifi-poort
Tijdens hun panel hebben Ohad Bobrov en Avi Bashan, de onderzoekers van beveiligingsbedrijf Check Point, die oorspronkelijk de fout ontdekten, een zaklamp-app gemaakt om hun bevindingen te demonstreren. De app gebruikte machtigingen die meestal zijn gereserveerd voor ondersteunende apps zoals TeamViewer om het scherm van het apparaat vast te leggen en gebruikersinvoer te simuleren. Ze creëerden een mobiele Trojan toegang op afstand in de kleding van mobiele hulpmiddelen voor ondersteuning op afstand.
Helaas was wat ooit een demo was die ons waarschuwde voor de komende dingen, nu de nieuwste echte bedreiging voor je Android-telefoon. Android-app Recordable Activator gebruikte de beschreven methoden Bobrov en Bashan om een verontrustende hoeveelheid toegang tot uw telefoon te krijgen. Het doel van de app was om eenvoudig je scherm op te nemen zonder root-toegang. Niets schaduwigs daarover!
Bobrov en Bashan deden meer bij hun presentatie dan alleen de reeds paranoïde Black Hat-aanwezigen bang te maken. Ze bevatten ook een link naar de Check Point Certifi-gate-app die uw telefoon scant en u waarschuwt als de kwetsbare plug-in wordt misbruikt. De app heeft al 100.000 gebruikers en Check Point analyseerde gegevens van 30.000 gebruikers om het risico te detecteren waarop Recordable Activator is gesteld.
Dergelijke apps zijn nodig omdat gebruikers het probleem niet echt kunnen oplossen. Het intrekken van het OEM-certificaat dat de exploit mogelijk maakt, zou de telefoon ook zwaar maken. Google is op de hoogte van het probleem en heeft oplossingen verwijderd. Plus de komende Android 6.0 Marshmallow zal een vernieuwd machtigingssysteem hebben. Maar de Hydra van Android-fragmentatie maakt het moeilijk om te weten hoeveel apparaten nog kunnen worden geplant. Dus voor nu is de beste gok van gebruikers om te kijken naar ogenschijnlijk veilige apps die profiteren van het beveiligingslek en ze verwijderen voordat het te laat is.
Veilig blijven
Het goede nieuws is dat de aanstootgevende app snel uit de Google Play Store werd verwijderd nadat Check Point het als een beveiligingsrisico noemde. Recordable Activator is echter hoogstwaarschijnlijk slechts de eerste van vele apps die profiteren van deze gevaarlijke exploit. En we kunnen ze misschien niet allemaal vangen.
Ondanks de fatalistische toon van de kop van ons oorspronkelijke artikel, zijn er een paar dingen die je kunt doen om te voorkomen dat je telefoon wordt gepowd. U kunt mobiele beveiligingsapps van Check Point en andere bedrijven gebruiken om gevaarlijke apps te vermijden. En als u het zich kunt veroorloven, kunt u een nieuwe Android-telefoon kopen, zoals de Nexus 6, die vaker beveiligingsupdates ontvangt. Maar zoals we eerder al zeiden, voor veel te veel Android-eigenaren is je Android pwned en kun je er niets aan doen.