Ernstig Android-lek maakt ongemerkt apps installeren mogelijk

android

Nederlandse beveiligingsonderzoekers zijn erin geslaagd ongemerkt een app te installeren op het Android apparaat van een andere gebruiker. De app kon vervolgens ongemerkt en zonder tussenkomst van de gebruiker worden geactiveerd, waarna de onderzoekers de controle overnamen over de smartphone.

Het probleem is ontdekt door Radhesh Krishnan, Victor van der Veen en hoogleraar systeem- en netwerkbeveiliging Herbert Bos van de Vrije Universiteit Amsterdam. Het probleem zit in het feit dat gebruikers via één Google-account meerdere Android-apparaten kunnen beheren. Dit maakt het mogelijk via internet apps te installeren op apparaten, ook als de gebruiker die op dat moment niet in handen heeft. De methode kan worden misbruikt door cybercriminelen, die door een Google-account te kraken apps kunnen installeren op apparaten van slachtoffers.

Twee-factor-authentificatie

Cybercriminelen die de controle over smartphones overnemen kunnen veel schade aanrichten. Zo maakt bijvoorbeeld DigiD gebruik van twee-factor-authentificatie, waarbij gebruikers naast inloggegevens ook een unieke code die op de smartphone wordt afgeleverd moeten invoeren. Door een smartphone te hacken kunnen cybercriminelen deze extra beveiligingslaag omzeilen door de unieke code te onderscheppen. Ook ING maakt als enige Nederlandse bank gebruik van de authentificatiemethode.

Het probleem is al langer bekend; de onderzoekers zeggen Google eind 2014 op de hoogte te hebben gesteld van het ernstige beveiligingslek. Google zou echter geen maatregelen hebben genomen om het probleem op te lossen. Herbert Bos stelt daarom een maand geleden ook het Nationaal Cyber en Security Centrum (NCSC) en het Team High Tech Crime (THTC) van de politie te hebben ingelicht. Ook ING is van het probleem op de hoogte gesteld, en beloofde maatregelen. Het probleem is echter nog steeds niet opgelost, waardoor de onderzoekers zich gedwongen voelen het probleem openbaar te maken.

Lees ook
Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Orange Cyberdefense kondigt een exclusieve strategische samenwerking aan met Salvador Technologies. Dankzij deze samenwerking komt Salvador’s Cyber Recovery Unit op de Nederlandse markt beschikbaar en breidt Orange Cyberdefense het portfolio rondom OT-securitydiensten verder uit. Met de oplossing van Salvador kunnen organisaties hun getroffen pc’s1

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.