Onderzoekers hebben een nieuwe kwetsbaarheid in Android ontdekt waardoor een aanvaller het toestel kan laten herstarten. In het geval het lek via een app wordt aangevallen is het mogelijk om het toestel eindeloos te laten herstarten. Het probleem bevindt zich in de mediaserver van Android, waar eerder ook al het StageFright-lek in werd ontdekt en een kwetsbaarheid die toestellen zo goed als onbruikbaar maakt.
Ook dit lek werd door het Japanse anti-virusbedrijf Trend Micro gevonden en is aanwezig in Android 4.0.1 tot en met 5.1.1 Lollipop. Dat komt neer op 89% van de Android-gebruikers. Om de aanval uit te voeren moet een gebruiker op een website een kwaadaardig MKV-bestand afspelen of een app installeren die het bestand bevat. In het geval de aanval via een app wordt uitgevoerd zal mediaserver in een eindeloze loop terechtkomen. Het systeem zal uiteindelijk zo traag worden dat het systeem zichzelf herstart of dat de batterij opraakt.
Wordt de aanval via een website uitgevoerd, dan moet een gebruiker het filmpje eerst zelf afspelen. De impact kan vooral bij een kwaadaardige app groot zijn. De app kan zich zo instellen dat die bij het laden van Android direct wordt gestart en kan zo vervolgens het toestel eindeloos laten herstarten. In dit geval krijgen gebruikers niet de mogelijkheid om de app in kwestie te verwijderen, tenzij het toestel in veilige modus wordt gestart.
Het probleem werd op 19 mei aan Google gerapporteerd. Op 31 juli liet het Android Security Team weten dat er een beveiligingsupdate beschikbaar was. In veel gevallen zijn Android-gebruikers voor updates afhankelijk van hun telecomaanbieder of de fabrikant van hun toestel. Daardoor kan het langer duren voordat updates onder gebruikers worden uitgerold. Voor zover bekend wordt de kwetsbaarheid niet in het "wild" aangevallen.
Deze posting is gelocked. Reageren is niet meer mogelijk.