image

Androidtelefoons via kritieke kwetsbaarheid op afstand over te nemen

dinsdag 6 februari 2024, 13:57 door Redactie, 16 reacties

Een kritieke kwetsbaarheid maakt het mogelijk om Androidtelefoons op afstand over te nemen. Google heeft beveiligingsupdates uitgebracht om het probleem te verhelpen. Tijdens de patchronde van februari heeft Google in totaal 46 kwetsbaarheden verholpen. Een van de beveiligingslekken, in het System-onderdeel van Android, is volgens Google het gevaarlijkst.

Via deze kwetsbaarheid, aangeduid als CVE-2024-0031, is remote code execution mogelijk. Een aanvaller kan zo op afstand willekeurige code op Androidtelefoons uitvoeren. Het beveiligingslek is verholpen in Android 11, 12, 12L, 13 en 14. Google laat niet weten of het probleem ook in oudere Androidversies aanwezig is, aangezien die niet meer door het techbedrijf worden ondersteund. Details over de kwetsbaarheid zelf, zoals hoe het precies te misbruiken is, zijn niet door Google gegeven.

Patchniveau

Google werkt met zogeheten patchniveaus, waarbij een datum het patchniveau weergeeft. Toestellen die de februari-updates ontvangen zullen '2024-02-01' of '2024-02-05' als patchniveau hebben. Fabrikanten die willen dat hun toestellen dit patchniveau krijgen moeten in dit geval alle updates van het Android-bulletin van februari aan hun eigen updates toevoegen, om die vervolgens onder hun gebruikers uit te rollen. De updates zijn beschikbaar gesteld voor Android 11, 12, 12L,13 en 14.

Fabrikanten van Androidtoestellen zijn volgens Google tenminste een maand geleden over de nu verholpen kwetsbaarheden ingelicht en hebben in die tijd updates kunnen ontwikkelen. Dat wil echter niet zeggen dat alle Androidtoestellen deze updates zullen ontvangen. Sommige toestellen worden niet meer met updates van de fabrikant ondersteund of de fabrikant brengt de updates op een later moment uit.

Reacties (16)
06-02-2024, 14:39 door Anoniem
Nou, dat is fraai dan. Mijn patchniveau is van oktober vorig jaar. Nu blijkt dat de fabrikant pas elk KWARTAAL met een patch komt, maar intussen zit ik wel met een aantal lekken waar al een exploitcode voor bestaat!

Ik heb er genoeg van. Ik stap over.
06-02-2024, 15:07 door Anoniem
dat android ding van mij update al een tijd niet meer. de fabrikants 'updater' crashed.
fantastisch eco systeem...
06-02-2024, 15:12 door Anoniem
android blijft een prima voorbeeld van hoe je niet je critieke patches moet regelen:
afhankelijk van de fabrikant.

telefoons wel op de markt maar ondersteund ho maar!

wordt het niet eens tijd dat de wetgeving dit gewoon gaat afdwingen?
OS minimaal 10 jaar ondersteuning (ook goed voor het milieu)
06-02-2024, 15:47 door johanw
Door Anoniem: Nou, dat is fraai dan. Mijn patchniveau is van oktober vorig jaar. Nu blijkt dat de fabrikant pas elk KWARTAAL met een patch komt, maar intussen zit ik wel met een aantal lekken waar al een exploitcode voor bestaat!

Ik heb er genoeg van. Ik stap over.

Waarnaar? Bij Apple zitten er exploits in de hardware, daar valt niks aan te patchen.
06-02-2024, 15:56 door Anoniem
Door johanw:
Door Anoniem: Nou, dat is fraai dan. Mijn patchniveau is van oktober vorig jaar. Nu blijkt dat de fabrikant pas elk KWARTAAL met een patch komt, maar intussen zit ik wel met een aantal lekken waar al een exploitcode voor bestaat!

Ik heb er genoeg van. Ik stap over.

Waarnaar? Bij Apple zitten er exploits in de hardware, daar valt niks aan te patchen.

En dat is bij Android hardware onmogelijk?
06-02-2024, 15:57 door Anoniem
Zal wel meevallen want er staat zou kunnen bij.
06-02-2024, 15:59 door Anoniem
Door Anoniem: dat android ding van mij update al een tijd niet meer. de fabrikants 'updater' crashed.
fantastisch eco systeem...
Dan heb je er vast mee mee zitten klooien.
06-02-2024, 16:18 door Anoniem
Door Anoniem: Nou, dat is fraai dan. Mijn patchniveau is van oktober vorig jaar. Nu blijkt dat de fabrikant pas elk KWARTAAL met een patch komt, maar intussen zit ik wel met een aantal lekken waar al een exploitcode voor bestaat!

Ik heb er genoeg van. Ik stap over.

De Pixel telefoons krijgen elke maand een update, en dat 7 jaar lang voor de laatste modellen.
06-02-2024, 17:04 door Anoniem
Door johanw:
Door Anoniem: Nou, dat is fraai dan. Mijn patchniveau is van oktober vorig jaar. Nu blijkt dat de fabrikant pas elk KWARTAAL met een patch komt, maar intussen zit ik wel met een aantal lekken waar al een exploitcode voor bestaat!

Ik heb er genoeg van. Ik stap over.

Waarnaar? Bij Apple zitten er exploits in de hardware, daar valt niks aan te patchen.

Vertel.
06-02-2024, 18:12 door BerryVHouten - Bijgewerkt: 06-02-2024, 18:13
Door Anoniem:
Door Anoniem: Nou, dat is fraai dan. Mijn patchniveau is van oktober vorig jaar. Nu blijkt dat de fabrikant pas elk KWARTAAL met een patch komt, maar intussen zit ik wel met een aantal lekken waar al een exploitcode voor bestaat!

Ik heb er genoeg van. Ik stap over.

De Pixel telefoons krijgen elke maand een update, en dat 7 jaar lang voor de laatste modellen.

Ga dan wel voor de Pixel 8a of 8 Pro want de batterij van de reguliere 8 is nogal slecht te noemen (ben zelf een eigenaar van de 8). Het verkrijgen van maandelijkse patches gaat razendsnel (je ontvangt ze dus snel).
06-02-2024, 18:14 door Anoniem
Door Anoniem: Nou, dat is fraai dan. Mijn patchniveau is van oktober vorig jaar. Nu blijkt dat de fabrikant pas elk KWARTAAL met een patch komt, maar intussen zit ik wel met een aantal lekken waar al een exploitcode voor bestaat!
Je hebt recht op een deugdelijk product. Even teruggaan dus naar de verkoper, die hoort dit dan netjes op te lossen.
06-02-2024, 18:56 door Anoniem
GrapheneOS doet het wel aardig, die patchen meestal al na een dag of een paar dagen na release van de maandelijkse patch. (Afhankelijk of mensen de alpha/beta release of de stable hebben)
Bij uitzonderingen voegen ze zelfs een eigen patch toe indien vereist.
De code van GrapheneOS is upstream, zelfs Google ontleent soms code uit GrapheneOS, en andersom ook. (AOSP is vrije en open software)
Ik adviseer tegenwoordig een Pixel 8/8pro aangezien deze Memory Tagging Extension hebben en maakt veel framebuffer exploits onmogelijk, GrapheneOS heeft inmiddels een zeer goede implementatie van MTE.
MTE wordt uitsluitend ondersteund op telefoons met ARMv9 hardware, maar dat betekent uiteraard niet dat Pixel 6/7's met GrapheneOS onveilig zijn, integendeel.
06-02-2024, 19:50 door Anoniem
Door johanw:
Door Anoniem: Nou, dat is fraai dan. Mijn patchniveau is van oktober vorig jaar. Nu blijkt dat de fabrikant pas elk KWARTAAL met een patch komt, maar intussen zit ik wel met een aantal lekken waar al een exploitcode voor bestaat!

Ik heb er genoeg van. Ik stap over.

Waarnaar? Bij Apple zitten er exploits in de hardware, daar valt niks aan te patchen.
T65!
Die hebben geen exploits.
07-02-2024, 12:31 door Anoniem
Door Anoniem:
Door johanw:
Door Anoniem: Nou, dat is fraai dan. Mijn patchniveau is van oktober vorig jaar. Nu blijkt dat de fabrikant pas elk KWARTAAL met een patch komt, maar intussen zit ik wel met een aantal lekken waar al een exploitcode voor bestaat!

Ik heb er genoeg van. Ik stap over.

Waarnaar? Bij Apple zitten er exploits in de hardware, daar valt niks aan te patchen.
T65!
Die hebben geen exploits.

Ken uw klassieken
https://www.hacktic.nl/magazine/1824.htm
07-02-2024, 14:13 door Anoniem
Bluetooth stack again!
Wat ik zo lees over CVE 2024-0031 is dat het de Android bluetooth stack betreft. Een OOB - Out of band Exploitation.

https://source.android.com/docs/security/bulletin/2024-02-01
En in meer detail:
https://android.googlesource.com/platform/packages/modules/Bluetooth/+/de53890aaca2ae08b3ee2d6e3fd25f702fdfa661
08-02-2024, 14:51 door Anoniem
Door Anoniem: Nou, dat is fraai dan. Mijn patchniveau is van oktober vorig jaar. Nu blijkt dat de fabrikant pas elk KWARTAAL met een patch komt, maar intussen zit ik wel met een aantal lekken waar al een exploitcode voor bestaat!

Ik heb er genoeg van. Ik stap over.
Graphene os heeft ze al.... 2 dagen geleden verspreid.
Ben je gelijk van google play af.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.