Vergrendelscherm van Android 5 blijkt te omzeilen

Gebruikers kunnen hun smartphone in Android 5.0 beveiligen met een wachtwoord, wat veiliger zou moeten zijn dan het gebruik van een ontgrendelpatroon of een pincode. Door een zeer lang wachtwoord in te voeren blijkt het echter mogelijk het vergrendelscherm te laten crashen, waarna een aanvaller toegang krijgt tot onder andere de instellingen en via USB debugging data kan bemachtigen. De kwetsbaarheid is aanwezig in Android 5.0 tot en met 5.1.1 (tot build LMY48M)

Dit maken onderzoekers van de Amerikaanse University of Texas bekend. Een aanvaller opent het scherm voor noodoproepen en vult hier willekeurige combinatie in van bijvoorbeeld 10 cijfers. Deze combinatie wordt gekopieerd, waardoor een langere combinatie ontstaat. Vervolgens selecteert de aanvaller deze langere combinatie en kopieert de combinatie opnieuw. Dit proces wordt herhaald de aanvaller tot de combinatie dusdanig lang is geworden dat deze niet meer in zijn geheel kan worden geselecteerd.

Wachtwoord invoeren

Vervolgens opent de aanvaller de camera op het Android apparaat, en probeert vervolgens via het notificatiescherm dat vanaf de bovenzijde van het scherm omlaag kan worden getrokken de instellingen te openen. Android vraagt hierdoor om een wachtwoord, waarna de gebruiker de lange combinatie van cijfers net zo lang in het scherm blijft plakken totdat de gebruikersinterface crasht. De knoppen op het scherm verdwijnen hierdoor, waardoor de camera schermvullend wordt vertoond.

Hierna hoeft de aanvaller alleen nog te wachten tot de camera app crasht. Hoelang dit precies duurt verschilt per apparaat, maar neemt in de demonstratie die de onderzoekers op YouTube hebben gepubliceerd minutenlang in beslag. Zodra de camera-app is gecrasht wordt het thuisscherm van de Android smartphone geladen. In sommige gevallen gaat het om het volledige thuisscherm, terwijl dit in andere gevallen slechts gedeeltelijk wordt geladen.

USB debugging

Aanvallers hebben overigens niet direct toegang tot data op het apparaat, maar kunnen wel bij de instellingen van de smartphone. Dit maakt het mogelijk USB debugging aan te zetten, waardoor het apparaat via USB aan een computer kan worden gehangen en via de Android Debug tool kan worden benaderd. Dit maakt het mogelijk data van de smartphone te halen.

In de onderstaande video demonstreren de onderzoekers de hack.

Meer over
Lees ook
Nederlanders tieners opgepakt voor hacken Instagram accounts

Nederlanders tieners opgepakt voor hacken Instagram accounts

Twee Nederlanders tieners zijn opgepakt voor het hacken van Instagram accounts. Door deze accounts te kapen wisten de tieners advertentie-inkomsten in handen te krijgen. De NOS meldt dat het om twee tieners van 18 en 19 jaar uit Alblasserdam en Boskoop gaat. Via phishing zouden zij inloggegevens van ruim honderd Instagram gebruikers in handen hebb1

VTech vraagt gebruikers te accepteren dat verstrekte data kan uitlekken

VTech vraagt gebruikers te accepteren dat verstrekte data kan uitlekken

De online winkel van speelgoedfabrikant VTech is weer beschikbaar nadat de winkel twee maanden geleden werd gehackt, waarmee persoonlijke gegevens van 6,4 miljoen mensen werd buitgemaakt, waaronder ruim 100.000 ouders en bijna 125.000 kinderen uit Nederland. Wie gebruik wil maken van de winkel moet echter akkoord gaan met vernieuwde gebruiksvoorwa1

Privé e-mailaccount, huistelefoon en internetverkeer van hoofd Amerikaanse inlichtingendienst gehackt

Privé e-mailaccount, huistelefoon en internetverkeer van hoofd Amerikaanse inlichtingendienst gehackt

Een hacker claimt het hoofd van de Amerikaanse inlichtingendiensten James Clapper te hebben gehackt. De aanvaller stelt toegang te hebben gehad tot zowel het persoonlijke e-mailaccount, de huistelefoon als het internetverkeer van Clapper. Dit meldt Motherboard. De hacker stelt telefoongesprekken die voor Clapper waren bedoeld hebben doorgestuurd n1