image

Malafide usb-stick kon toegang tot vergrendelde Androidtelefoon geven

dinsdag 11 september 2018, 12:17 door Redactie, 7 reacties

Google heeft de afgelopen maanden twee kwetsbaarheden in Android gepatcht waardoor het mogelijk was om via een malafide usb-stick toegang tot een vergrendelde Androidtelefoon te krijgen. Androidtoestellen bieden de mogelijkheid om allerlei usb-apparaten aan te sluiten, zoals usb-sticks.

De laatste tijd krijgen fysieke aanvallen op smartphones via aangesloten usb-apparaten, waarbij er toegang tot opgeslagen data wordt verkregen, meer aandacht, aldus Google-onderzoeker Jann Horn. Recentelijk ontdekte Horn dat het via usb mogelijk was om toegang tot vergrendelde Androidtoestellen te krijgen, waarbij de aanval tegen een Pixel 2 werd getest.

Nadat een Androidtelefoon tijdens het opstarten is ontgrendeld blijven de encryptiesleutels die nodig zijn om bestanden te ontsleutelen in het kernelgeheugen aanwezig, zelfs wanneer het scherm is vergrendeld. Een aanvaller die met voldoende hoge rechten code op een vergrendeld apparaat kan uitvoeren kan niet alleen het toestel van een backdoor voorzien, maar ook direct de gegevens van de gebruiker benaderen, aldus Horn.

De onderzoeker ontdekte een kwetsbaarheid die zich voordeed bij het mounten van een partitie van een usb-stick, waardoor het bijvoorbeeld mogelijk was om toegang tot opgeslagen foto's te krijgen. Dit beveiligingslek kon vervolgens in combinatie met een andere kwetsbaarheid worden gebruikt om bijvoorbeeld een kwaadaardige kernelmodule te laden en toegang tot andere gevoelige data te krijgen, zoals de encryptiesleutel van de schijf.

In augustus en september kwam Google met beveiligingsupdates voor de twee Androidlekken. Nu de patches beschikbaar zijn heeft Horn een uitleg van de kwetsbaarheden online gezet. Androidgebruikers krijgen het advies om, wanneer mogelijk, de beveiligingsupdates te installeren.

Reacties (7)
11-09-2018, 14:37 door Anoniem
Dus nog maar 3 miljard toestellen die kwetsbaar blijven wegens het uitblijven van updates.
11-09-2018, 17:01 door Anoniem
Keer op keer blijkt het mogelijk om via de externe poort aanvallen op te zetten, bij iOS en Android. Het wordt hoog tijd dat gebruikers de mogelijkheid krijgen om externe communicatie uit te zetten. Misschien zou fysiek verwijderen nog beter zijn.
11-09-2018, 21:30 door Kaler
Door Anoniem: Keer op keer blijkt het mogelijk om via de externe poort aanvallen op te zetten, bij iOS en Android. Het wordt hoog tijd dat gebruikers de mogelijkheid krijgen om externe communicatie uit te zetten. Misschien zou fysiek verwijderen nog beter zijn.
Ik ben het helemaal met je eens dat er daarvoor een optie moet zijn, bijvoorbeeld zoals het uitschakelen van Bluetooth/WiFi/GPS.
Maar hoe realistisch is het in de praktijk dat er daadwerkelijk misbruik van gemaakt wordt?
12-09-2018, 00:30 door Anoniem
Door Kaler:
Maar hoe realistisch is het in de praktijk dat er daadwerkelijk misbruik van gemaakt wordt?
Inderdaad een goede vraag. We zijn niet allemaal James Bond.
12-09-2018, 06:28 door Anoniem
Door Anoniem: Keer op keer blijkt het mogelijk om via de externe poort aanvallen op te zetten, bij iOS en Android. Het wordt hoog tijd dat gebruikers de mogelijkheid krijgen om externe communicatie uit te zetten.


Vanaf iOS 11.4 gebeurt dat al automatisch indien de lightning port 7 dagen niet gebruikt is voor data.
12-09-2018, 09:05 door Anoniem
Door Kaler: Maar hoe realistisch is het in de praktijk dat er daadwerkelijk misbruik van gemaakt wordt?
Je eerste probleem is om een USB stick te vinden met een mini of micro USB aansluiting. Dus dat wordt een convertor gebruiken. En dan maar hopen dat je aanvalsdoelwit geen USB 3.1 of USB C poort heeft, want anders loop je met een heel arsenaal aan convertors rond. Of sta je met een rood hoofd te pielen om snel dat toestel te ontgrendelen, maar die universele seriëele bus blijkt toch niet zo universeel! :)
13-09-2018, 12:25 door Anoniem
Door Anoniem:
Door Kaler: Maar hoe realistisch is het in de praktijk dat er daadwerkelijk misbruik van gemaakt wordt?
Je eerste probleem is om een USB stick te vinden met een mini of micro USB aansluiting. Dus dat wordt een convertor gebruiken. En dan maar hopen dat je aanvalsdoelwit geen USB 3.1 of USB C poort heeft, want anders loop je met een heel arsenaal aan convertors rond. Of sta je met een rood hoofd te pielen om snel dat toestel te ontgrendelen, maar die universele seriëele bus blijkt toch niet zo universeel! :)

Nou zo moeilijk is dat niet hoor, kijk bv eens naar de ondertaande foto en zo zijn er zat te krijgen..

https://ae01.alicdn.com/kf/HTB15lltRFXXXXbYaXXXq6xXFXXXZ/Ingelon-4in1-usb-flash-drive-16-gb-32-gb-pendrive-128-gb-metalen-memoria-usb-stick.jpg_640x640.jpg
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.