Amerikaanse onderzoekers van de universiteit van North Carolina hebben Gingermaster malware aangetroffen die de Gingerbreak root exploit misbruikt om volledige toegang tot Android apparaten te krijgen. Het is de eerste keer dat dergelijke malware voor Gingerbread wordt aangetroffen.
Veel Android malware wordt door de gebruiker zelf geïnstalleerd. Virusschrjvers verleiden gebruikers met aantrekkelijk ogende applicaties. De applicaties stelen na installatie vervolgens gebruikersgegevens van de telefoon. De toegang die de malware tot de telefoon heeft hangt af van de gebruikersrechten en de permissies die de applicatie aan de gebruiker vraagt. De uitgebreide permissiestructuur die Google voor apps heeft ingericht, is bedoeld om gebruikers meer controle te geven over de rechten die ze delegeren naar applicaties. Zo is het voor een sms-applicatie logisch dat deze toegang tot telefoonnummers vraagt, maar zal een wallpaper deze toegang niet nodig hebben. Gebruikers worden daardoor hopelijk gealarmeerd op het moment dat ze een wallpaper app downloaden die zeer veel toegangrechten verzoekt. Doordat malware nu een root-exploit als Gingerbreak aan de applicatie koppelt kan het volstaan met een beperkt rechtenverzoek richting de gebruiker, terwijl het toch alle toegang tot het Android-apparaat krijgt. De malare omzeilt hiermee het gedetailleerde rechtenmodel van Google.
Lastig te verwijderen
De gebruiker heeft bij normale malware nog relatief alles onder controle en kan malware applicaties eenvoudig deïnstalleren. Doordat dit type malware zijn rechten na installatie via de Gingerbreak exploit direct tot 'root' verhoogt, nestelt de malware zich definitief (of in elk geval tot een firmware update) in het Android-apparaat. Hierdoor is het voor de gebruiker vele malen lastiger om de malware te detecteren of verwijderen.
Updaten
De Gingerbreak exploit dateert uit het voorjaar van 2011. Gebruikers dienen er ter bescherming voor te zorgen dat hun telefoon en tablet van de allerlaatste beveiligingsupdates zijn voorzien. Voor veel gebruikers is dit lastig, omdat telefoonproducenten zeer slordig met updates omgaan. Over het algemeen lopen telefoons vele maanden achter. Veel gebruikers kunnen zich hier daardoor niet tegen beschermen
Classity adviseert gebruikers terughoudend te zijn met het installeren van applicaties uit een onbekende bron. Daarnaast is het verstandig om bij de aanschaf van een nieuwe telefoon een apparaat te overwegen dat direct door de bouwer van het besturingssysteem wordt onderhouden (iPhone, Blackberry, Google Nexus). Hiermee voorkom je dat bijvoorbeeld je HTC al binnen een jaar na aanschaf geen reguliere updates meer ontvangt (of alleen updates die bij uitzondering via een ontwikkelaarskanaal beschikbaar worden gesteld). Klanten van telefoonleveranciers met een dergelijke beveiligingshouding lopen door dit type virussen een steeds grote kans het slachtoffer te worden misbruik van het bel/sms abonnement of van data en/of identiteitsdiefstal.
Daarnaast is het verstandig om bij de aanschaf van een nieuwe telefoon een apparaat te overwegen dat direct door de bouwer van het besturingssysteem wordt onderhouden (iPhone, Blackberry, Google Nexus).
De Google Nexus word niet door Google gebouwd!
@rdw Het is belangrijk dat men een native versie van het OS op het apparaat heeft staan dat direct updates van de bouwer van het OS kan verwerken. Je kan bijv. prima een standaard Android op je Samsung Galaxy zetten. Helaas vereist dat herinstallatie bij de meeste appartaten en verlies van functionaliteit die meestal de reden was waarvoor men juist dat apparaat kocht.
Feitelijk heeft een leverancier bij een (eigen) softwarefout een ondeugdelijk apparaat verkocht en zal dit moeten herstellen. Maar er zijn nog geen consumentenorganisaties achter deze verplichting aan gegaan.
Als je een App installeert, kijkt de gemiddelde gebruiker helemaal niet naar de rechten die de App nodig heeft, maar clickt direct op installeren.
Ik vind dat Google zelf de controle moet doen voordat men de App op de Market zet.