Een ernstige kwetsbaarheid in een internetprotocol waar Linux gebruik van maakt en waardoor het voor aanvallers mogelijk is om in het verkeer tussen websites en hun bezoekers malware te injecteren raakt ook bijna 80% van de Androidtoestellen, zo claimt beveiligingsbedrijf Lookout.
Het probleem bevindt zich in de implementatie van de RFC 5961-standaard, bedoeld om verschillende soorten aanvallen te voorkomen. De standaard blijkt internetgebruikers echter aan aanvallen bloot te stellen. Aanvallers, ongeacht waar ze zich bevinden, kunnen via de kwetsbaarheid namelijk detecteren wanneer twee partijen met elkaar op het internet communiceren. Vervolgens is het mogelijk om de verbinding te verbreken, verkeer te onderscheppen en in het geval het om een onversleutelde verbinding gaat kan er zelfs kwaadaardige code in het verkeer worden geïnjecteerd.
In tegenstelling tot veel andere aanvallen hoeft de aanvaller zoals gezegd zich niet tussen de bron en bestemming te bevinden. Wel moet hij het ip-adres van de server en het slachtoffer weten. Volgens Lookout speelt het probleem bij alle Androidversies die Linux-kernel 3.6 draaien. Het zou om zo'n 80% van de Androidtoestellen gaan. Om het probleem te verhelpen moet de Linux-kernel van Androidtoestellen wordt gepatcht.
Gezien de updateproblematiek rond Android kan het echter lang duren voordat een dergelijke update wordt uitgerold en bestaat de kans dat veel toestellen de update niet zullen ontvangen. Gebruikers kunnen zich echter beschermen door hun internetverkeer te versleutelen, bijvoorbeeld via een vpn. Een andere oplossing is voor eigenaren van een geroot Androidtoestel het gebruik van de sysctl-tool. Vooralsnog zijn er echter geen aanvallen in het wild waargenomen die van deze kwetsbaarheid gebruikmaken.
Deze posting is gelocked. Reageren is niet meer mogelijk.