Ernstig Android-lek maakt ongemerkt apps installeren mogelijk

android

Nederlandse beveiligingsonderzoekers zijn erin geslaagd ongemerkt een app te installeren op het Android apparaat van een andere gebruiker. De app kon vervolgens ongemerkt en zonder tussenkomst van de gebruiker worden geactiveerd, waarna de onderzoekers de controle overnamen over de smartphone.

Het probleem is ontdekt door Radhesh Krishnan, Victor van der Veen en hoogleraar systeem- en netwerkbeveiliging Herbert Bos van de Vrije Universiteit Amsterdam. Het probleem zit in het feit dat gebruikers via één Google-account meerdere Android-apparaten kunnen beheren. Dit maakt het mogelijk via internet apps te installeren op apparaten, ook als de gebruiker die op dat moment niet in handen heeft. De methode kan worden misbruikt door cybercriminelen, die door een Google-account te kraken apps kunnen installeren op apparaten van slachtoffers.

Twee-factor-authentificatie

Cybercriminelen die de controle over smartphones overnemen kunnen veel schade aanrichten. Zo maakt bijvoorbeeld DigiD gebruik van twee-factor-authentificatie, waarbij gebruikers naast inloggegevens ook een unieke code die op de smartphone wordt afgeleverd moeten invoeren. Door een smartphone te hacken kunnen cybercriminelen deze extra beveiligingslaag omzeilen door de unieke code te onderscheppen. Ook ING maakt als enige Nederlandse bank gebruik van de authentificatiemethode.

Het probleem is al langer bekend; de onderzoekers zeggen Google eind 2014 op de hoogte te hebben gesteld van het ernstige beveiligingslek. Google zou echter geen maatregelen hebben genomen om het probleem op te lossen. Herbert Bos stelt daarom een maand geleden ook het Nationaal Cyber en Security Centrum (NCSC) en het Team High Tech Crime (THTC) van de politie te hebben ingelicht. Ook ING is van het probleem op de hoogte gesteld, en beloofde maatregelen. Het probleem is echter nog steeds niet opgelost, waardoor de onderzoekers zich gedwongen voelen het probleem openbaar te maken.

Lees ook
Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1

Intel doopt McAfee om tot Intel Security

Intel doopt McAfee om tot Intel Security

Intel maakt bekend de naam McAfee niet langer te zullen gebruiken voor zijn antivirusproducten. Het bedrijf wil hiermee de banden met de McAfee-oprichter John McAfee zo veel mogelijk verbreken. De McAfee-oprichter is de laatste jaren regelmatig negatief in het nieuws. Zo werd hij in 2012 gezocht voor moord in het Centraal-Amerikaanse land Belize.1

Kingston lanceert beveiligde USB-stick met USB 3.0-ondersteuning

Kingston lanceert beveiligde USB-stick met USB 3.0-ondersteuning

Kingston lanceert de DataTraveler Locker+ G3 USB 3.0 Flash drive. De nieuwste generatie van de DataTraveler Locker+ G3 biedt dankzij USB 3.0 hogere datasnelheden dan zijn voorganger. De USB-sticks van Kingston zijn beveiligd met een wachtwoord en is voorzien van hardware die alle opgeslagen data automatisch versleuteld. Gebruikers kunnen hierdoor1