Alvorlige sårbarheder i mere end 900 millioner Android-enheder

Fire nyligt opdagede sårbarheder i Android kan give hackere fuld kontrol over Android telefoner og tablets og adgang til følsom forretnings- og persondata

På sikkerhedskonferencen Def Con 24 har Check Point netop annonceret at de har opdaget fire nye alvorlige sårbarheder, der påvirker mere end 900 millioner Android enheder.

I sin præsentation på Def Con 24 præsenterede Check Point fire store sårbarheder, der rammer Android enheder fremstillet med chipset fra Qualcomm. Qualcomm er verdens førende producent af LTE chipsets med en andel på 65 % af markedet for LTE modems i Android økosystemet.

Check Point har samlet sårbarhederne under navnet QuadRooter. Hvis de udnyttes, kan sårbarhederne give hackere fuld kontrol over enheder og ubegrænset adgang til følsom forretnings- og persondata. Hackere kan samtidig også få adgang til GPS-sporing, keylogging og optagelse af video og lyd.

Sårbarhederne findes i de software drivers som Qualcomm leverer sammen med deres chipsets, hvor en hacker kan udnytte sårbarhederne gennem en ondsindet app. Denne app behøver ingen særlige rettigheder for at gøre brug af sårbarhederne, hvilket gør det så godt som umuligt for brugerne at opdage. Flere af de anslåede 900 millioner berørte enheder er topmodeller fra forskellige producenter og inkluderer bl.a. Samsung Galaxy S7/S7 Edge, Sony Xperia Z Ultra, Google Nexus 5X, 6 og 6P samt HTC One M9 og HTC 10.

De sårbare drivers bliver installeret på enhederne samtidig med, at telefonen eller tabletten produceres, og kan derfor kun blive udbedret ved at installere en patch direkte fra producenten. Dette kan dog først ske, når de har modtaget en ny driver fra Qualcomm.

– Læs også: Danskerne sjusker med kreditkortoplysningerne 

På trods af at Check Point har givet Qualcomm 90 dage til at reagere på fundet af QuadRooter, gør fragmenteringen med mange forskellige versioner af Android, at det er besværligt og langsommeligt at lukke sikkerhedshullerne. Hver producent har sin egen unikke version af systemet, der medfører, at patches, der skal udbedre sårbarhederne, ikke bare kan sendes ud til alle brugere på en gang, men skal tilpasses til den enkelte producents version af Android.

Check Point har udgivet en gratis QuadRooter scannings app, der er tilgængelig i Google Play. Den gør det muligt for Android brugere at finde ud af, om deres enhed er udsat og opfordrer dem til at downloade patches for at løse problemet, hvis de er i farezonen. Linket er også tilgængeligt på Check Points blog.

Michael Shaulov, Head of Mobility Product Management hos Check Point, fortæller:

“Sårbarheder som QuadRooter sætter fokus på den unikke udfordring med at sikre Android enheder og deres data. Android værdikæden er kompleks, hvilket betyder, at alle patches skal tilføjes og testes enkeltvis på alle unikke modeller, der er påvirket af fejlen. Denne proces kan tage flere måneder, hvilket efterlader enhederne sårbare i mellemtiden, uden at brugerne er opmærksomme på risikoen for deres data. Processen for sikkerhedsopdateringer til Android fungerer ikke og skal fixes.”

Forskerholdet fra Check Point gav Qualcomm besked om sårbarhederne i april 2016. I tråd med industristandarden for afsløringer af denne art, gav Check Point Qualcomm 90 dage til at udbedre skaden inden sårbarhederne blev offentliggjort. Qualcomm gennemgik herefter sårbarhederne, klassificerede dem som ”high risk” og har siden udsendt patches til original equipment manufacturers (OEMs).

Du kan læse mere om sårbarhederne og finde link til den gratis QuadRooter scanningsapp på Check Points blog.

Tjek priser på bredbånd

Tech-Test har indgået et samarbejde med Samlino så du kan tjekke bredbåndspriser og ikke mindst muligheder for bredbånd på din adresse.

Det er helt gratis og Samlino skal ikke bruge andet end din adresse for at levere priser til dig.

Når du har indtastet adressen i feltet herunder, bliver du sendt til Samlino, hvor du får vist resultatet, og hvor du kan indsætte flere filtre, hvis du har bestemte behov for dit bredbånd.

Kommentar til artiklen?