Wat is Stagefright en wat is er lek?
Lees verder na de advertentie.
Stagefright is de naam van het multimediaframework van Android. Dit Android-onderdeel is verantwoordelijk voor het afspelen van een aantal videoformaten. Een groot gedeelte van Android is geschreven in de programmeertaal Java, maar een aantal onderdelen zijn geprogrammeerd in de taal C++. Dat laatste is gebeurd bij Stagefright, onder andere omdat C++ in het geval van het decoderen en encoderen van mediabestanden efficiënter is dan Java. C++ heeft echter als nadeel dat het eenvoudiger is om op bepaalde gebieden lekken te vinden door het geheugen te manipuleren en dat is precies waar onderzoekers van beveiligingsbedrijf Zimperium een aantal lekken in Stagefright hebben gevonden.
Door de lekken te manipuleren, is het mogelijk om op afstand in te breken op een Android-toestel. Dat wordt gedaan door het versturen van een speciaal geprepareerd mms-bericht (sms-bericht met video). Wanneer een aanvaller je telefoonnummer heeft, kan het versturen van een enkel bericht al voldoende zijn om volledige toegang tot het toestel te verkrijgen.
Bij ongeveer de helft van de Androidtoestellen worden mms-bestanden automatisch gedownload. Dat houdt in dat, indien het toestel kwetsbaar is voor het lek, aanvallers een hack kunnen uitvoeren zonder dat de gebruiker daar ook maar íets van merkt. Bij de andere helft van de toestellen moet het mms’je eerst geopend worden voordat de hack werkt. Die toestellen zijn dus wel kwetsbaar, maar alleen wanneer de gebruiker een mms-bericht van een onbekende opent.
Volgens Zimperium zijn de gevolgen van het lek het grootst op toestellen die op Android 4.0 of lager draaien. Op nieuwere toestellen zijn de misbruikmogelijkheden minder ernstig, maar nog steeds zorgbarend. Doordat het lezen van de mms-berichten op veel toestellen wordt uitgevoerd op systeemniveau, krijgt een aanvaller systeemrechten en kan hij veel (in sommige gevallen alle) data op een toestel inzien en alle instellingen aanpassen. Op andere toestellen wordt het lezen van de sms-berichten uitgevoerd als ‘media-gebruiker’, waarbij de aanvaller bijvoorbeeld ‘slechts’ de microfoon en camera’s in kan schakelen en de gebruiker af kan luisteren.
Is mijn toestel kwetsbaar?
Veruit de meeste Android-toestellen die op dit moment in omloop zijn, zijn kwetsbaar voor het lek. De onderzoekers van Zimperium hebben een app gemaakt die bekijkt of jouw toestel kwetsbaar is. Het lek wordt in ieder geval behoorlijk serieus genomen door Google en binnen 48 uur werden de gaten gedicht en verspreid aan partners. Google en Samsung zijn inmiddels begonnen met het uitrollen van beveiligingsupdates die het lek moeten dichten, maar de meeste toestellen zijn nog wel kwetsbaar.
Om te controleren of jouw toestel ook kwetsbaar is, installeer je de app van Zimperium vanuit de Google Play Store.
Hoe voorkom ik dat ik gehackt wordt?
Om écht te voorkomen dat je toestel hackbaar is door middel van het lek in Stagefright zal je toestel geüpdatet moeten worden. De komende tijd zullen alle Android-fabrikanten beveiligingsupdates voor hun toestellen uitbrengen. Het is echter mogelijk om te voorkomen dat mms-berichten automatisch opgehaald worden. Doordat een mms-bericht niet automatisch gedownload wordt, moet je als gebruiker eerst handmatig het mms-bericht openen voordat er misbruik van het lek gemaakt kan worden. Door geen mms-berichten van onbekenden te openen, is jouw toestel relatief veilig.
Als je Hangouts als sms/mms-app gebruikt, kun je als volgt het automatisch ophalen van mms-berichten uitschakelen. In de Hangouts-app ga je naar de instellingen en kies je ‘Sms’. Onder het kopje ‘Geavanceerd’ vind je dan de optie ‘Mms automatisch ophalen’ en daar zorg je dat deze niet ingeschakeld is.
Als je de Berichten-app van Samsung als sms/mms-app gebruikt, kun je het automatisch ophalen van mms-berichten uitschakelen door naar ‘Meer’–> ‘Instellingen’–> ‘Meer instellingen’–> ‘MMS-berichten’ te gaan. Daar kun je de optie ‘Automatisch ophalen’ uitschakelen.
Als je de Berichten-app van HTC gebruikt, ga je via de drie puntjes naar ‘Instellingen’–> Multimediaberichten (MMS) en daar kun je de optie ‘Automatisch ophalen’ uitschakelen.
Als je de Berichten-app van Sony gebruikt, ga je via de drie puntjes naar ‘Instellingen’. Daar kun je de optie ‘Automatisch downloaden’ uitschakelen.
Het is ook mogelijk om het kunnen ontvangen van mms-berichten volledig uit te schakelen op jouw toestel. De ontdekker van het lek heeft in samenwerking met het beveiligingsteam van Samsung KNOX een app gemaakt die de ontvangst van mms-berichten uitschakelt. Het is dan nog wel mogelijk om berichten te versturen. Wanneer het lek gedicht is, kan de ontvangst weer worden ingeschakeld. De app, MMSCtrl, is hier te downloaden.
Geen 100% bescherming
Tot de fabrikanten hun toestellen hebben voorzien van een update, is er geen 100% bescherming tegen dit lek. Om er voor te zorgen dat dit soort kritieke beveiligingsproblemen sneller verholpen worden, zal Google zijn Nexus-toestellen elke maand voorzien van beveiligingsupdates. Ook Samsung wil maandelijks een beveiligingsupdate voor (een gedeelte van) zijn toestellen gaan uitbrengen en werkt hiervoor samen met verschillende providers wereldwijd.
Reacties
Inloggen of registreren
om een reactie achter te laten
voor de mensen die denken dat de app nep is
zimperium heeft heel veel apps waaronder zanti en zips
deze test app checkt het systeem voor de vulnerability van stagefright dus hij checkt niet of er een sim kaart ofzo in zit dus als die dan tog zegt dat je toestel vulnerable is dan klopt dat wel maar zonder sim kaart kan de “hacker” nergens komen
deze module zit in metasploit als iemand het wilt proberen tis niet slecht als je je eigen hackt een ook niet illegaal door het te doen snap je hoe het werkt wat de limiet is van de hack en zo jezelf te beschermen en als je meer dingen probeert dan kan je ook nog eens een leuke baan krijgen :E
Mijn Asus ZenFone 2 is intussen gepatched. De patch kwam 12 augustus beschikbaar. Er is wel verschil tussen apps die Stagefright detecteren. De ene zegt dat de telefoon nog kwetsbaar is, de ander dat dat niet zo is. De app van Zimperium geeft aan dat hij nog altijd kwetsbaar is. terwijl de app van Lookout Mobile Security wel aangeeft dat het veilig zou zijn.
Volgens die app is mijn tablet met lollipop 5.1 (katkiss) ook vulnerable. Die kan niet eens mms ontvangen, want geen 4g. Wie stuurt er ook MMS?
Hmm ben vulnerable voor de helft…
Updates door providers. Echt waar ? Moet je zeker wel een toestel hebben die niet ouder is dan 3 maanden. Na die tijd nooit meer een update gezien bij welke provider dan ook.
Toch is die pintoil heel slim.
Hij zegt het al erg lang. Android is zo lek als een zeef.
@Sander “Tot de fabrikanten hun toestellen hebben voorzien van een update, is er geen 100% bescherming tegen dit lek.” Ik begrijp niet dat een virus actief kan worden in het geheugen door alleen te downloaden. Ik weet niet precies wat er nog op de achtergrond gebeurt bij het downloaden maar runnen van code lijkt me toch noodzakelijk. Of bedoel je dat er altijd de kans bestaat dat de gebruiker ongewild dit gedownloade MMS bericht toch start?
Ik heb mijn vrouw verteld dat ze het uit moet zetten, net als bij mijn Note 3 stond het standaard aan. Ze geeft het uit gezet en een half uur later krijg ik van haar een mms bestand van een paar kb. Natuurlijk niet geopend en verwijderd aangezien zij van niks weet, ik ben nu dus heel erg benieuwd of haar toestel is gehackt en zo ja, wat kan je er aan doen.
Sorry hoor maar zelfs met de. LMY48I ben je vulnerable… Dus weet ni of deze app welnecht accuraat is… Of er zijn meer lekkages in android.
Thnks 4 the tip AW
Wat als je geen van boven staande apps gebruikt maar gewoon de standaard berichten app?
Misschien handig om deze er ook bij te zetten? berichten openen > instelingen scrollen naar Multimediaberichten en Automatisch ophalen uitzetten.
Ik heb oneplus one maar als ik de app gebruik of andere test app dan is bij mij alles veilig terwijl ik niks bijzonders gedaan heb….draai nog steeds op oxygen os de laatste versie…
Ik heb de verse factory image (versie die vandaag is uitgebracht) op mijn nexus 5 staan, maar volgens de app ben ik wel kwetsbaar voor deze bug. Volgens mij verdient dit bedrijf te veel aan dit lek.
Binnen 48 uur met een fix komen en verspreiden onder de partners. Ik vind dat Google niet beter had kunnen reageren!
Tmobile stuurt nu een SMS dat je een MMS hebt ontvangen, die kun je dan online bekijken.
Verder is een recente build van 12.1 al niet kwetsbaar meer, geldt dus wellicht voor meer ROMs.
Ik zit zo in elk geval veilig. 😉