Sinds ten minste de afgelopen zes maanden heeft een populaire Android-app voor beheer op afstand die beschikbaar is in de Google Play Store: openden tientallen miljoenen Android-gebruikers voor de willekeurige code-uitvoering en datadiefstal-aanvallen wanneer ze onbeveiligde netwerken.
Als je je Android-smartphone op je pc wilt aansluiten om inhoud in Google Play over te zetten en te bekijken, heb je een heleboel apps om dit te doen. En in de laatste zes maanden van 2016 is er een app die erg populair is geworden: AirDroid, die het proces vergemakkelijkt en het is gedownload door een entiteit van tussen de 10 en 50 miljoen gebruikers.
Maar nu is het probleem dat je hebt, volgens beveiligingsbedrijf Zimperium, AirDroid een gevaar is dat de mobiel blootstelt aan hackers.
Volgens het beveiligingsbedrijf Zimperium maakt de app gebruik van een vorm van statisch en gemakkelijk detecteerbaar coderingssleutel bij het verzenden van gegevensupdates en persoonlijke gebruikersinformatie van mobiele telefoon naar pc en vice versa.
Aanvallers die zich op hetzelfde netwerk bevinden, kunnen de zwakte dus misbruiken om frauduleuze updates te pushen of mogelijk gevoelige gebruikersinformatie te bekijken, inclusief de internationale identiteit van mobiele apparatuur en de identiteitsaanduidingen van internationale mobiele abonnees die uniek zijn voor elke telefoon.
Zoals we lezen in de officiële blog van het beveiligingsbedrijf, stelt het bedrijf dat "iemand met kennis van zaken op hetzelfde netwerk de volledige afstandsbediening van het apparaat kan krijgen. Vervolgens kan de aanvaller de privégegevens van de gebruiker zien, zoals IMEI (code die het apparaat exclusief identificeert) wereldwijd formulier), IMSI (de unieke identificatiecode voor elke smartphone geïntegreerd in de simkaart) en andere belangrijke gegevens. Zodra de update, of nep-update, is geïnstalleerd, start de software automatisch het bijgewerkte [Android-app-bestand] zonder ooit te verifiëren wie het heeft gebouwd".
De firma Zimperium merkt op dat na het ontdekken van deze anomalie, afgelopen mei persoonlijk contact werd opgenomen met de auteurs van AirDroid om hen te laten weten wat er aan de hand was. En deze lijken door het bedrijf te zijn genegeerd, aangezien in de nieuwste versie van de app, gelanceerd in deze maand november, nog steeds dezelfde 'exploit' blijft zonder te worden gecorrigeerd.
Tijdens de installatie vraagt de app alle gebruikers om toestemming voor "toegang tot contacten, apparaatlocatie, tekstberichten, foto's, camera, microfoon, wifi en informatie over de oproepen en het apparaat identiteit".
Dat is de reden waarom we ons zorgen maken over deze beveiligingsfout, gezien het niveau van machtigingen dat de app krijgt om te worden geïnstalleerd, een niveau dat een hacker gemakkelijk zou kunnen camoufleren nep-update AirDroid en krijg volledige toegang tot de mobiele telefoon, dus voor nu, als je AirDroid gebruikt, is het beter om jezelf te beperken om verbinding te maken met netwerken die je kent en ervoor te zorgen dat ze veilig zijn.