The Dutch HackInfo

Information about Hacking, Security & Tweaking

1 1 1 1 1 1 1 1 1 1 Rating 4.17 (3 Votes)

android open portPoorten die door mobiele applicaties worden opengezet kunnen als backdoor in Androidtelefoons fungeren. Dat heeft een groep onderzoekers van de universiteit van Michigan ontdekt. De onderzoekers hebben honderden Android apps ontdekt die poorten op smartphones open laten. Volgens hen is er sprake van een wijdverbreid beveiligingsprobleem waardoor aanvallers contactgegevens, inloggegevens, foto's en andere gevoelige data kunnen stelen, alsmede malware kunnen installeren.

Om de Android-apps te onderzoeken, gebruikten de onderzoekers de tool OPAnalyzer (for Open Port Analyzer). Ze analyseerden meer dan 100.000 Android-apps op het op onveilige wijze gebruiken van open poorten en vonden 1632 applicaties die poorten op smartphones openlaten, vaak bedoeld om een verbinding tussen de pc en smartphone op te zetten en zo berichten of bestanden over te zetten. Maar ook kan het gaan om apps die de telefoon als proxy gebruiken bij het maken van een internetverbinding.

Van de 1632 apps zijn er 410 die helemaal geen of een hele zwakke beveiliging hebben, zoals een hard coded wachtwoord. Van deze 410 lieten er 57 poorten volledig open staan waardoor kwaadwillend die met hetzelfde wifi-netwerk verbonden zijn onbeperkte toegang tot de smartphone van de gebruiker kunnen krijgen. Dit geldt overigens ook voor andere apps op de smartphone en nog erger, een script dat in de browser van het slachtoffer draait wanneer deze een nietsvermoedend een website bezoekt.

Volgens de onderzoekers zijn de twee gevaarlijkste apps Wifi File Transfer en AirDroid. De laatste is al tussen de 10 en 50 miljoen keer gedownload. De ontwikkelaars van AirDroid zeggen het probleem te hebben verholpen nadat ze werden gewezen op de bevindingen van de onderzoekers. De makers van Wifi File Transfer hebben nog geen stappen ondernomen.

Naast een rapport (pdf) waarin de onderzoekers hun bevindingen bespreken is er ook een speciale website met demonstraties van het probleem gemaakt.

 Bron: Security.nl

Add comment


Security code
Refresh


Copyright © 2017. All Rights Reserved.