image

Nexus 5X kon inlogwachtwoord via usb lekken

zondag 4 september 2016, 10:17 door Redactie, 0 reacties

Google heeft eerder dit jaar stilletjes een beveiligingslek in Nexus 5X-toestellen gedicht waardoor een aanvaller, zowel via het internet als met fysieke toegang tot het apparaat, het inlogwachtwoord kon achterhalen. Een kwetsbaarheid zorgde ervoor dat een aanvaller het volledige geheugen van het toestel via de usb-aansluiting kon dumpen, om zo gevoelige informatie als het inlogwachtwoord te achterhalen.

Om de kwetsbaarheid te misbruiken zou een aanvaller dit zowel via fysieke toegang kunnen doen als op afstand. De aanval op afstand heeft echter meer voeten in de aarde. In dit geval zou de aanvaller Android Debug Bridge (ADB) toegang moeten krijgen door de pc van een ADB-geautoriseerde ontwikkelaar te infecteren of een besmette oplader te gebruiken die apparaten kan aanvallen waar ADB is ingeschakeld. Via ADB is het mogelijk om toegang tot allerlei debugmogelijkheden te krijgen.

Om de aanval uit te voeren moet het toestel in de fastboot-mode worden herstart. Op deze manier wordt de usb-interface toegankelijk. Vervolgens is het mogelijk om de bootloader te laten crashen, waarna er een geheugendump plaatsvindt die via de usb-toegang op de aangesloten computer wordt gedumpt. Deze geheugendump bevat het wachtwoord om op het toestel in te loggen. IBM waarschuwde Google over het probleem, maar de internetgigant liet weten dat de kwetsbaarheid al in maart was verholpen. Het beveiligingslek was echter nooit door Google bekendgemaakt, aldus IBM.

Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.