androidEen lek in alle Android-versies van 4.3 tot en met M Preview 1 zorgt ervoor dat aanvallers door middel van een nep-app zonder bijzondere toestemmingen complete controle over een toestel wisten te krijgen. Google heeft het lek voorafgaand aan de onthulling gedicht.

IBM Security Intelligence stelt dat het lek in 55 procent van de Android-installaties voorkwam. De hack slaagde dankzij een kwetsbaarheid in de OpenSSLX509Certificate-class. Doordat op die manier een kwaadwillende app aanvullende systeemrechten kon verkrijgen, was het niet nodig om in de Google Play Store om naar bijzondere toestemmingen te vragen. De onderzoekers hebben de exploit geprobeerd op een Nexus 5 met Android 5.1.1.

Nadat de app zijn rechten binnen heeft gehaald, kunnen aanvallers bijvoorbeeld een bestaande applicatie vervangen door een vervalste versie, die zijn login-gegevens vervolgens kan versturen naar de aanvallers. Afgezien van de reboot is er niets dat een gebruiker merkt van het werken van de exploit. Het team van IBM presenteert de exploit op Usenix Woot '15 in Washington, volgende week. De paper die ze erover hebben geschreven, is direct beschikbaar.

Google heeft het lek al gedicht door middel van gepatchte versies van Android 4.4, 5.0, 5.1 en M. Ook Google Play Services heeft een update gekregen om te helpen het lek te dichten.

Bron: Tweakers.net