image

"Android-firmware CyanogenMod kwetsbaar voor MitM-aanval"

maandag 13 oktober 2014, 12:22 door Redactie, 6 reacties

Een lek in de populaire Android-firmware CyanogenMod zorgt ervoor dat gebruikers kwetsbaar zijn voor Man-in-the-Middle-aanvallen. De kwetsbaarheid wordt veroorzaakt door het hergebruik van kwetsbare code, zo laat een niet nader genoemde beveiligingsonderzoeker aan The Register weten.

De ontwikkelaars zouden Oracle's referentiecode voor het controleren van SSL hostnamen hebben gebruikt, terwijl er in deze code een ouder lek aanwezig is. Daardoor kan een aanvaller een willekeurige hostname voor een SSL-certificaat gebruiken, terwijl deze gewoon geaccepteerd wordt. Een aanvaller zou zich zo tussen een CyanogenMod-gebruiker en het internet kunnen plaatsen om een Man-in-the-Middle (MitM)-aanval uit te voeren, ongeacht welke browser er wordt gebruikt.

De kwetsbaarheid werd eerder al in 2012 onthuld en begin dit jaar, toen bleek dat ook Apache HTTP libraries de controle niet goed uitvoerden. De ontwikkelaars van CyanogenMod zijn inmiddels ingelicht. CyanogenMod is een alternatieve versie van het Android-besturingssysteem die inmiddels zo'n 10 miljoen gebruikers zou hebben. Begin dit jaar werd er ook al een MitM-kwetsbaarheid ontdekt. Die bevond zich toen in de updater van het systeem.

Reacties (6)
13-10-2014, 12:36 door johanw - Bijgewerkt: 13-10-2014, 12:36
Het zou misschien geen gek idee zijn om dit soort standaard kwetsbaarheden in een automatische testmodule onder te brengen zodat die niet alleen op gewone bugs maar ook op veel voorkomende beveiligingsgaten kan testen.
13-10-2014, 12:51 door Anoniem
Het downloaden van de CyanogenMod ROM gaat ook standaard over HTTP..
13-10-2014, 13:14 door Anoniem
Door Anoniem: Het downloaden van de CyanogenMod ROM gaat ook standaard over HTTP..

Niet meer.
13-10-2014, 13:30 door Anoniem
Door Anoniem: Het downloaden van de CyanogenMod ROM gaat ook standaard over HTTP..

ik zie hier geen probleem.. een download hoeft niet versleuteld te gebeuren, toch?
13-10-2014, 14:30 door Anoniem
Door Anoniem:
Door Anoniem: Het downloaden van de CyanogenMod ROM gaat ook standaard over HTTP..

ik zie hier geen probleem.. een download hoeft niet versleuteld te gebeuren, toch?

Het garandeert dat je niet snel voor MitM aanvallen kwetsbaar bent; aka:

Jij weet zeker dat je echt de sources download van de website die het zegt te zijn.
Aanvalsvector: via public wifi het internet op, de DNS en fake website zijn ondergebracht bij een kwaadwillende die tevens de public wifi beheert en leid je zo om naar zijn eigen met malware besmette www.cyanogenmod.com (raspberry pi kan dns en http aanbieden) .
Als je altijd checkt dat de website via HTTPS te benaderen is met een valide certificaat beperkt je de aanvalsvector en heb je sneller door als je via een fake website wordt omgeleid.
20-10-2014, 12:49 door Anoniem
En dan kan je het altijd checken op md5/sha1-sum.

Maar goed.. de volgende poster na mij gaat vast zeggen: Ja maar dat kan je ook.... *zucht*
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.