Voor een optimale werking van deze pagina plaatsen wij
functionele cookies. De bezoekersinformatie die we daarmee binnen krijgen zijn volledig anoniem.
Overige cookies worden pas geplaatst na jouw goedkeuring.
Functionele cookies
De websites van de Nederlandse Publieke Omroep gebruiken cookies om er voor te zorgen dat onze
websites naar behoren werken. Om te bepalen welke onderdelen van de website het meest
interessant zijn voor onze bezoekers, proberen wij continu te meten hoeveel bezoekers er op onze
website komen en welke onderdelen van de website het meest bekeken worden. Hiervoor gebruiken
wij cookies. De statistieken en overige rapportages kunnen wij niet herleiden tot personen.
Overige cookies
In deze categorie staan cookies, die niet in een van de andere categorieën van cookies te
plaatsen zijn. Het gaat hierbij om cookies die op een deel van onze sites worden gebruikt om het
sitebezoek te vergemakkelijken en de gebruikservaring te verbeteren. De artikelen en video’s die
je op onze websites bekijkt, kun je delen via social media. Bij het delen van video's wordt
gebruik gemaakt van social media cookies van de social media partijen, zodat deze je herkennen
op het moment dat je een artikel of video wilt delen. Daarnaast maken we veelvuldig gebruik van
op de pagina ingesloten (ge-embedde) content van andere social media partijen als YouTube,
Facebook, Twitter en Instagram. Bij het tonen van deze ingesloten content worden ook social
media cookies geplaatst in de browser.
Kritiek lek in Android maakt beveiliging telefoons kwetsbaar, software-update vereist
Alert
clockOval 6
Gebruikers van Android moeten even opletten. Er zijn kwetsbaarheden ontdekt in de beveiliging van Androidtelefoons: het blijkt mogelijk voor cybercriminelen om een willekeurige code uit te voeren nadat iemand een malafide audiobestand heeft geopend. Google heeft het lek inmiddels gedicht; zorg er dus even voor dat je de software-update hebt geïnstalleerd.
Via zogenaamde FLAC-bestanden, een type audiobestand vergelijkbaar met MP3, kunnen aanvallen worden uitgevoerd op Androidapparaten. Als iemand zo'n malafide audiobestand opent, wordt het voor aanvallers onder andere mogelijk om hun rechten te verhogen zonder tussenkomst van de gebruiker.
Google heeft in totaal 44 kwetsbaarheden gedicht. Deze lekken zaten in de code van Android, maar ook in de chips van fabrikanten waar Android mee samenwerkt. Twee van de kwetsbaarheden in de chips bleken zeer kritiek, die qua impact zijn beoordeeld met 9.8 op een schaal van 1 tot en 10.
Update moet problemen verhelpen
Google heeft inmiddels de kwetsbaarheden gedicht en fabrikanten van Androidapparaten op de hoogte gebracht, zodat deze op hun beurt software-updates kunnen uitbrengen. 'Dat wil echter niet zeggen dat alle Androidtoestellen deze updates zullen ontvangen. Sommige toestellen worden niet meer met updates van de fabrikant ondersteund of de fabrikant brengt de updates op een later moment uit', schrijft techwebsite Security.nl.
De updates zijn beschikbaar gesteld voor Android 10, 11, 12 en 12L.
Zo update je je apparaat
Volg de volgende stappen om te checken of er een update voor je klaarstaat en om deze vervolgens te downloaden.
Open instellingen
Ga naar 'Over deze telefoon'
Kies 'Systeemupdate'
Kies 'Controleren op updates'. Hier kun je zien of er een update klaarstaat.
Download de update (als 'ie beschikbaar is)
Installeer de update
Mocht er geen update beschikbaar zijn, kan dit dus komen doordat de fabrikant het nog moet uitbrengen óf dat hij er voor jouw apparaat niet zal komen. Het is dan vooral even opletten als je willekeurige audiobestanden toegestuurd krijgt. Open dit soort bestanden nooit als je de toezender niet kent en vertrouwt.