Android 5.0 Lollipop
Onderzoekers van de in Austin hebben een exploit gevonden die gebruikmaakt van een zwakte in de camera-app van een toestel dat draait op Android 5.0 Lollipop of hoger. Gebruikers die een pincode of patroonbeveiliging hebben ingesteld hoeven niet te vrezen voor misbruik, maar mensen die een wachtwoord hebben ingesteld zijn wel kwetsbaar voor dit lek.De persoon die het lek wil misbruiken moet het toestel fysiek in handen hebben. Daarna is het een kwestie van het venster waarmee je het alarmnummer kunt bellen openen en daarin verschillende cijferreeksen en symbolen invoeren om die vervolgens te kopiëren naar het klembord. Vervolgens moeten deze in het wachtwoordveld worden geplakt, waarbij deze stap meermaals herhaald moet worden totdat dit veld volledig gevuld is met tekens. Vervolgens moet vanaf het lockscreen de camera geopend worden, daarna moet de notificatiebalk naar beneden worden getrokken en daarna moet er geklikt worden op het icoontje om het instellingenmenu binnen te komen. Hierna wordt er gevraagd om een wachtwoord zoals altijd, maar als de kwaadwillende vervolgens de hele reeksen van symbolen blijft plakken zal de camera-app crashen en wordt de gebruiker naar het homescreen gebracht, waarna desbetreffende persoon overal in de smartphone of tablet kan rondneuzen.Alle toestellen die op Android 5.0 Lollipop of hoger draaien zijn kwetsbaar voor dit beveiligingslek, alleen de laatste beveiligingsupdate voor Nexus-apparatuur met buildnummer Bron: