image

JPEG-afbeelding infecteert Android-toestellen

woensdag 4 april 2012, 12:22 door Redactie, 8 reacties

Een bekend Trojaans paard voor Android-smartphones infecteert toestellen door een exploit in een JPEG-afbeelding te stoppen. De malware doet zich voor als populaire applicaties, zoals Angry Birds Space. In de app zit een JPEG-afbeelding met een exploit verstopt. Deze GingerBreak-exploit maakt misbruik van een beveiligingslek in Android 2.2 en 2.3. Eén van de meest gebruikte versies van het mobiele besturingssysteem.

Legacy Native (LeNa), zoals de malware wordt genoemd, maakt verbinding met een Command & Control-server. Deze server geeft instructies om aanvullende bestanden te installeren en toont bepaalde websites in de browser. Op dit moment zou vooral een Chineestalige alternatieve markt worden geïnstalleerd. De installatie vindt zonder medeweten van de gebruiker plaats.

Reacties (8)
04-04-2012, 13:11 door Anoniem
infecteert toestellen door een exploit in een JPEG-afbeelding te stoppen

Het is dus niet een JPEG-afbeelding die de telefoon infecteert, zoals de titel van het artikel lijkt te suggereren, maar een dubieuze app die zich voordoet als iets anders (en die vaak uit 'alternatieve' markets komt, en dus niet uit Google Play / Android Market).
04-04-2012, 13:14 door meinonA
This extends its impact to users of devices not patched against this vulnerability (versions prior to 2.3.4 that do not otherwise have a back-ported patch).
Dus Android 2.3.4+ (of een gepatchte versie daarvoor) is veilig voor deze exploit. Zou fijn geweest zijn als Redactie die kleine moeite had genomen en vermeld had in het bericht.
04-04-2012, 13:27 door Anoniem
Staat er gewoon bij.

Deze GingerBreak-exploit maakt misbruik van een beveiligingslek in Android 2.2 en 2.3. Eén van de meest gebruikte versies
04-04-2012, 14:21 door RickDeckardt
Helaas komen er voor de meeste toestellen geen updates meer uit. Voorbeeld: Een HTC Desire van krap 2 jaar oud is en blijft kwetsbaar. En het is niet alleen HTC die laks is met (beveiligings-)updates, ook de rest maakt zich hier schuldig aan. Als je zo'n duur (600 euro) toestel koopt heb je maar anderhalfjaar updates er maximaal bij.
04-04-2012, 14:25 door meinonA
Door Anoniem: Staat er gewoon bij.

Deze GingerBreak-exploit maakt misbruik van een beveiligingslek in Android 2.2 en 2.3. Eén van de meest gebruikte versies
2.3.4 is ook 2.3 en die is niet kwetsbaar: het staat er dus niet in.

Door RickDeckardt: Helaas komen er voor de meeste toestellen geen updates meer uit. Voorbeeld: Een HTC Desire van krap 2 jaar oud is en blijft kwetsbaar. En het is niet alleen HTC die laks is met (beveiligings-)updates, ook de rest maakt zich hier schuldig aan. Als je zo'n duur (600 euro) toestel koopt heb je maar anderhalfjaar updates er maximaal bij.
Mijn Desire draait al lang 2.3.7, maar inderdaad, de officiele HTC update is maar 2.3.3.

Gelukkig is rooten en een andere ROM installeren zo gedaan. 1ste keer kost je een avondje, maar de volgende keren heb je in een uurtje alles vervangen en weer geïnstalleerd/configureerd.
04-04-2012, 15:10 door Rasalom
Ik was even bang dat dit om een lek in de browser zou gaan, maar ook hier gaat het weer over malware die je zelf eerst moet installeren. Daar blijft het telkens op hangen.

Misschien moet er gewoon elke dag een nieuwsbericht herhaald worden met als inhoud: Installeer geen troep uit willekeurige bronnen.

Bij Windows is dit al jaren geen nieuws meer, maar bij Android wordt elke scheet opnieuw breed uitgemeten.
05-04-2012, 10:07 door Anoniem
Bij Windows is dit al jaren geen nieuws meer, maar bij Android wordt elke scheet opnieuw breed uitgemeten.

En als Mac gebruiker moet je ook geen zooi uit dubieuze bronnen installeren.
Gewoon met gezond verstand kom je een heel eind.
07-04-2012, 10:17 door vlavlip
@1e reactie: U schreef:
"Het is dus niet een JPEG-afbeelding die de telefoon infecteert, zoals de titel van het artikel lijkt te suggereren"

Uzelf gebruikt het woordje _dus_. Hoe dus? In het artikel staat immers:
"In de app zit een JPEG-afbeelding met een exploit verstopt."
Volgens mij zit de exploit dan wel degelijk in het JPG-bestandje, voor zover je uitgaat van het artikel.
Dat het binnenkomt in een package (waar het bestandje onderdeel van uitmaakt) maakt dan verder toch niks uit?

@Rasalom: U schreef:
"Ik was even bang dat dit om een lek in de browser zou gaan, maar ook hier gaat het weer over malware die je zelf eerst moet installeren. Daar blijft het telkens op hangen."
Nee, je hoeft niet zelf 'malware te installeren' om last te krijgen van deze bug. Het gaat nl. om een exploit die gebruikt kan worden omdat er blijkbaar een bug zit in het afhandelen van JPG-bestanden. De lek zit dus inderdaad al op het Android-apparaat.
Stel dat je cnn.com bezoekt, en een hacker heeft cnn.com gehackt en daar zo'n JPG-bestandje op geplaatst. Dan ben je dus ook de pineut, door simpelweg cnn.com te bezoeken. Tenminste als je 2.3 of een oudere Android hebt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.