Opgelicht?! opgelicht-logo

meer NPO start
Opgelicht?!
  • Samsung-telefoons zijn over te nemen door kritieke kwetsbaarheid in MMS-berichten

    Samsung-telefoons zijn over te nemen door kritieke kwetsbaarheid in MMS-berichten

    Heb jij een smartphone van Samsung? Alle Samsung-toestellen die de laatste vijf jaar uit zijn gebracht, bevatten een kritieke kwetsbaarheid waardoor aanvallers betrekkelijk eenvoudig een toestel over kunnen nemen. De aanvaller hoeft slechts een MMS-bericht (Multimedia Messaging Service) te versturen. Hoewel Samsung updates heeft uitgebracht, zullen niet alle toestellen deze updates daadwerkelijk ontvangen.

    Aan de basis van deze kwetsbaarheid liggen twee custom bestandsformaten voor afbeeldingen, QM en QG (ook wel Qmage genoemd). Deze bestanden herken je aan de extensie .qmg. Ergens in de tweede helft van 2014 heeft Samsung ondersteuning voor deze bestandsformaten toegevoegd aan besturingssysteem Android, zo meldt Security.nl

    Deze kwetsbaarheid werd ontdekt door een beveiligingsonderzoeker van Google, Mateusz Jurczyk.

    Willekeurige code uitvoeren via speciaal geprepareerd bestand

    Maar hoe werkt het precies? Een aanvaller die een speciaal geprepareerd Qmage-bestand verstuurt, kan in principe willekeurige code uitvoeren op het toestel van de ontvanger. Omdat er in het geval van een MMS-bericht geen aanvullende handeling van de ontvangende partij vereist is, maakt dat het een ideaal aanvalsinstrument. Slechts het ontvangen van het MMS-bericht is voldoende, de gebruiker hoeft niks te bevestigen, aan te klikken of anderzijds enige vorm van interactie te tonen.

    Wel moet de zogenaamde ASLR-beveiliging worden omzeild. ASLR staat voor Address Space Layout Randomization, en dat is kort samengevat een beveiligingstechniek die erop gericht is om misbruik van kwetsbaarheden in het geheugen te voorkomen. Volgens beveiligingsondezoeker Jurczyk is het omzeilen van deze beveiliging het lastigste deel van de aanval, maar het is zeker mogelijk gebleken.

    Jurczyk heeft een demonstratievideo van deze aanval online gezet, waarin te zien valt hoe de aanvaller door deze aanvalsmethode de controle over het toestel van het slachtoffer overneemt, foto's en sms-berichten kan bekijken en tevens willekeurige apps kan opstarten. Deze valt hieronder te zien.

    Om dit beveiligingslek succesvol te misbruiken, moet de aanvaller tussen de vijftig en de driehonderd zogenaamde MMS-'probes' naar een toestel versturen. Gemiddeld zou het al na honderd keer raak zijn. Wat er gebeurt bij ontvangst van zo'n bericht met kwaadaardige code, is dat de Messages-app crasht. Op Android-toestellen wordt een programma na meerdere crashes pas na een minuut herstart, meldt Security.nl

    Als je met je telefoon bezig bent, heb je het wel door als er iets niet helemaal goed gaat. Maar als aanvallers het 's nachts proberen, kan het zijn dat je ongemerkt slachtoffer wordt van deze aanval omdat je ligt te slapen.

    Samsung bestempelt beveiligingslek als kritiek

    Op 28 januari van dit jaar werd Samsung van deze aanvalsmethode op de hoogte gebracht, en de elektronicagigant bestempelde het lek als 'kritiek'. Er zijn beveiligingsupdates uitgebracht, maar niet ieder toestel zal deze ook daadwerkelijk ontvangen.

    Krijgt jouw toestel geen beveiligingsupdates meer? Dan kun je de functionaliteit waarmee multimediaberichten automatisch worden binnengehaald ook uitschakelen.

    Open Messages > Ga rechtsboven naar het symbooltje met de drie verticale bolletjes > Ga naar Instellingen > Ga naar Geavanceerd > Zet het schuifje om bij Auto-download MMS.

    Meer op WikiHow.

    Bron: Google / Samsung / Security.nl / WikiHow

    Updates ontvangen over dit onderwerp?

    Wil je op de hoogte blijven van dit onderwerp? Download de gratis Opgelicht-app en volg het onderwerp.

    Reacties (0)

    Op de Opgelicht?! website moet je 'overige cookies' accepteren om te reageren op artikelen.

  • Ook interessant