Qualcomm-softwarefout geeft hackers toegang tot uw sms- en telefoongeschiedenis

Als u telefoons gebruikt met oudere versies van het Android-besturingssysteem, wees dan voorzichtig, want uw sms- en oproeplogboeken zijn niet langer exclusief voor u zichtbaar.

Beveiligingsonderzoekers van FireEye hebben een vijf jaar oude Android-fout onthuld waarmee nieuwsgierige derden je recente sms-berichten en oproepen kunnen zien zonder je medeweten. De bovenstaande kwetsbaarheid treft voornamelijk Android-versies die zo oud zijn als Jelly Bean 4.3, terwijl nieuwere Android-versies met Security Enhanced Linux een lager risico lopen.

Door misbruik te maken van het beveiligingslek, krijgen aanvallers meer privileges op een apparaat, zodat ze sms- en telefoongeschiedenislogboeken kunnen bekijken. Volgens de onderzoekers zit de fout in software die Qualcomm onderhoudt binnen het Code Aurora Forum.

  

Hoewel de geïnfecteerde software al een fix heeft gekregen, zou het praktisch onpraktisch zijn om alle Android-apparaten te patchen vanwege de grote diversiteit aan OEM’s. Dat betekent dat de meeste oudere Android-telefoons de storing waarschijnlijk niet zullen oplossen. Het is tenslotte een vijf jaar oude kwetsbaarheid en het tellen van het aantal Android-apparaten dat hierdoor wordt getroffen, lijkt al een ontmoedigende taak.

Gelukkig hebben beveiligingsonderzoekers in ieder geval verzekerd dat er tot nu toe geen openbare exploits bekend zijn geweest, hoewel dat geen reden tot zelfgenoegzaamheid is. De beveiligingsfout is ontstaan ​​uit Qualcomm’s toezicht op de noodzaak om invoer te evalueren aan de hand van de interfaceparameter van de Android netd-daemon, die deel uitmaakt van het Android Open Source Project.

De fout deed zich specifiek voor toen Qualcomm een ​​nieuwe applicatie-programmeerinterface introduceerde binnen de network_manager-systeemservice, wat leidde tot de “netd”-daemon. Dit is bedoeld om meer tethering-mogelijkheden toe te voegen aan Android-apparaten. Qualcomm heeft de “netd”-daemon gewijzigd om het beveiligingslek te dichten.

Hoe groot de omvang van de fout is, is nog niet vastgesteld. Het enige dat voorlopig zeker is, is dat Qualcomm-chips aanwezig zijn in bijna alle Android-apparaten die we tot nu toe kennen, zoals Samsung Galaxy-, HTC-, LG- en Nexus-telefoons.

Aanvallers moeten fysieke toegang hebben tot een telefoon om de fout te misbruiken. Als alternatief, door de exploit in legitieme apps te laden en de gebruiker deze apps te laten installeren, krijgen aanvallers ook verhoogde rechten op een apparaat. Dus wees voorzichtig met wat je downloadt, zelfs van de grote app stores zoals de Google Play Store en de Apple App Store. Hoewel de nieuwste Android-telefoons minder vatbaar zijn voor de dreiging, waarschuwt FireEye dat kwaadaardige apps de mogelijkheid hebben om bepaalde eigenschappen van het Android-systeem te wijzigen.

0 Shares:
You May Also Like