Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Gingermaster is Android-telefoons de baas

 

Computable Expert

Maarten Hartsuijker
Security Consultant, Classity. Expert van Computable voor het topic Security.

Amerikaanse onderzoekers van de universiteit van North Carolina hebben Gingermaster malware aangetroffen die de Gingerbreak root exploit misbruikt om volledige toegang tot Android apparaten te krijgen. Het is de eerste keer dat dergelijke malware voor Gingerbread wordt aangetroffen.

Veel Android malware wordt door de gebruiker zelf geïnstalleerd. Virusschrjvers verleiden gebruikers met aantrekkelijk ogende applicaties. De applicaties stelen na installatie vervolgens gebruikersgegevens van de telefoon. De toegang die de malware tot de telefoon heeft hangt af van de gebruikersrechten en de permissies die de applicatie aan de gebruiker vraagt. De uitgebreide permissiestructuur die Google voor apps heeft ingericht, is bedoeld om gebruikers meer controle te geven over de rechten die ze delegeren naar applicaties. Zo is het voor een sms-applicatie logisch dat deze toegang tot telefoonnummers vraagt, maar zal een wallpaper deze toegang niet nodig hebben. Gebruikers worden daardoor hopelijk gealarmeerd op het moment dat ze een wallpaper app downloaden die zeer veel toegangrechten verzoekt. Doordat malware nu een root-exploit als Gingerbreak aan de applicatie koppelt kan het volstaan met een beperkt rechtenverzoek richting de gebruiker, terwijl het toch alle toegang tot het Android-apparaat krijgt. De malare omzeilt hiermee het gedetailleerde rechtenmodel van Google.

Lastig te verwijderen
De gebruiker heeft bij normale malware nog relatief alles onder controle en kan malware applicaties eenvoudig deïnstalleren. Doordat dit type malware zijn rechten na installatie via de Gingerbreak exploit direct tot 'root' verhoogt, nestelt de malware zich definitief (of in elk geval tot een firmware update) in het Android-apparaat. Hierdoor is het voor de gebruiker vele malen lastiger om de malware te detecteren of verwijderen.

Updaten
De Gingerbreak exploit dateert uit het voorjaar van 2011. Gebruikers dienen er ter bescherming voor te zorgen dat hun telefoon en tablet van de allerlaatste beveiligingsupdates zijn voorzien. Voor veel gebruikers is dit lastig, omdat telefoonproducenten zeer slordig met updates omgaan. Over het algemeen lopen telefoons vele maanden achter. Veel gebruikers kunnen zich hier daardoor niet tegen beschermen

Classity adviseert gebruikers terughoudend te zijn met het installeren van applicaties uit een onbekende bron. Daarnaast is het verstandig om bij de aanschaf van een nieuwe telefoon een apparaat te overwegen dat direct door de bouwer van het besturingssysteem wordt onderhouden (iPhone, Blackberry, Google Nexus). Hiermee voorkom je dat bijvoorbeeld je HTC al binnen een jaar na aanschaf geen reguliere updates meer ontvangt (of alleen updates die bij uitzondering via een ontwikkelaarskanaal beschikbaar worden gesteld). Klanten van telefoonleveranciers met een dergelijke beveiligingshouding lopen door dit type virussen een steeds grote kans het slachtoffer te worden misbruik van het bel/sms abonnement of van data en/of identiteitsdiefstal.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/4105584). © Jaarbeurs IT Media.

?


Lees meer over


 

Reacties

Daarnaast is het verstandig om bij de aanschaf van een nieuwe telefoon een apparaat te overwegen dat direct door de bouwer van het besturingssysteem wordt onderhouden (iPhone, Blackberry, Google Nexus).

De Google Nexus word niet door Google gebouwd!

@rdw Het is belangrijk dat men een native versie van het OS op het apparaat heeft staan dat direct updates van de bouwer van het OS kan verwerken. Je kan bijv. prima een standaard Android op je Samsung Galaxy zetten. Helaas vereist dat herinstallatie bij de meeste appartaten en verlies van functionaliteit die meestal de reden was waarvoor men juist dat apparaat kocht.
Feitelijk heeft een leverancier bij een (eigen) softwarefout een ondeugdelijk apparaat verkocht en zal dit moeten herstellen. Maar er zijn nog geen consumentenorganisaties achter deze verplichting aan gegaan.

Als je een App installeert, kijkt de gemiddelde gebruiker helemaal niet naar de rechten die de App nodig heeft, maar clickt direct op installeren.
Ik vind dat Google zelf de controle moet doen voordat men de App op de Market zet.

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×