Ruim 900 miljoen Android-apparaten getroffen door beveiligingsgaten

Drivers voor Qualcomm-chipsets die in een groot aantal Android-apparaten wordt gebruikt blijkt een viertal kwetsbaarheden te bevatten. Een combinatie van de beveiligingsgaten stelt aanvallers in staat de controle over apparaten volledig over te nemen. Naar schatting zijn ruim 900 miljoen Android-apparaten door het lek getroffen.

De beveiligingsgaten, ook wel de ‘QuadRooter’ kwetsbaarheden genoemd’, zijn ontdekt door beveiligingsonderzoekers van het Check Point Research Team. De onderzoekers hebben hun bevindingen gepresenteerd tijdens Def Con 24 in Las Vegas en in een whitepaper gebundeld. Door de kwetsbaarheden te misbruiken kunnen aanvallers de rechten die zij hebben ophogen en uiteindelijk root-rechten bemachtigen op een Android-apparaat. Dit is mogelijk door een malafide app te ontwikkelen die alle vier de beveiligingslekken uitbuit.

Updates van Qualcomm

De onderzoekers melden Qualcomm in april te hebben gewaarschuwd voor het beveiligingslek. Het bedrijf heeft inmiddels voor drie van de vier kwetsbaarheden updates beschikbaar gesteld aan fabrikanten van smartphones waarin de problemen worden opgelost. Deze updates zijn echter nog niet door alle fabrikanten beschikbaar gesteld aan klanten. Dit heeft vooral te maken met het feit dat fabrikanten van Android smartphones vaak het Android besturingssysteem aanpassen, waardoor een unieke build ontstaat. De updates van Qualcomm moeten worden aangepast aan deze unieke builds om geschikt te zijn voor de getroffen smartphones. Daarnaast worden lang niet alle Android smartphones nog door hun fabrikant ondersteunt.

Op dit moment hebben gebruikers dan ook geen manier zich te wapenen tegen aanvallen die de QuadRooter kwetsbaarheden uitbuiten. De onderzoekers van Check Point adviseren gebruikers uitsluitend apps uit Google’s Play Store te installeren, aangezien dit het risico op besmetting minimaliseert. Daarnaast heeft Check Point een app beschikbaar gesteld waarmee gebruikers kunnen controleren of hun apparaat is getroffen door een aanval waarin de QuadRooter kwetsbaarheden wordt gebruikt.

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1