Aanvallers hebben een recent ontdekt en inmiddels gepatcht zerodaylek in Android mogelijk zo'n twee jaar lang gebruikt om gebruikers met de Pegasus-spyware te infecteren, zo laat Google in een analyse van de kwetsbaarheid weten. Het beveiligingslek was bijna twee jaar in Androidtoestellen aanwezig.
Het gaat om een zogeheten "local privilege escalation" waarmee een aanvaller die al toegang tot een Androidtoestel heeft volledige controle over de telefoon kan krijgen. Om misbruik van de kwetsbaarheid te maken zou de gebruiker eerst een kwaadaardige applicatie op de telefoon moeten installeren. In het geval van een aanval via het web, bijvoorbeeld bij het openen van een website, is een aanvullend beveiligingslek in de browser vereist. Het zerodaylek alleen is niet voldoende om Androidtoestellen op afstand over te nemen. Er zijn echter aanwijzingen dat Androidgebruikers via een tweede lek op afstand zijn aangevallen.
Het beveiligingslek (CVE-2019-2215) werd in november 2017 gevonden en gerapporteerd. In februari 2018 verscheen er een update voor de Linux 4.14-, Android 3.18-, Android 4.4- en Android 4.9-kernels. De update is echter nooit aan een maandelijks Android-beveiligingsbulletin toegevoegd, waardoor zeer veel toestellen kwetsbaar waren en mogelijk nog steeds zijn. Google werd op 26 september over de gevolgen van de kwetsbaarheid ingelicht en kwam begin oktober met een update.
"Ondanks dat er een patch in de upstream-Linuxkernel beschikbaar was, was het bijna twee jaar niet gepatcht in Androidtoestellen. We denken dat aanvallers in die periode dit lek hebben gebruikt om gebruikers aan te vallen", zegt Maddie Stone van Google. Specifiek ging het om de Pegasus-spyware die via de kwetsbaarheid werd geïnstalleerd. De spyware is ontwikkeld door de NSO Group, een Israëlisch bedrijf dat software aanbiedt waarmee overheidsinstanties en opsporingsdiensten op afstand toegang tot smartphones kunnen krijgen.
Pegasus, dat ook voor iOS beschikbaar is, maakt het mogelijk om slachtoffers via hun microfoon en camera te bespioneren en gesprekken en communicatie via WhatsApp, Gmail, Viber, Facebook, Telegram, Skype, WeChat en andere apps af te luisteren en onderscheppen, alsmede de locatie van het doelwit te bepalen. Vorig jaar september lieten onderzoekers van het Canadese Citizen Lab weten dat de Pegasus-spyware ook in Nederland actief was.
Stone stelt dat er aan de hand van marketingmateriaal en verschillende openbare documenten over de diensten van de NSO Group het waarschijnlijk is dat het zerodaylek met een browserlek of andere remote aanval is gecombineerd. "Kernellekken in Android zijn met name gevaarlijk omdat ze grotendeels hetzelfde op verschillende toestellen zijn, terwijl andere onderdelen op het apparaat vaak per toestel en fabrikant verschillen", aldus Stone.
Ze merkt op dat de "patch gap" tussen de Linuxkernel en de standaard Androidkernel, en de kernels die op de telefoons van gebruikers draaien een groot aanvalsoppervlak biedt. Om dergelijke problemen in de toekomst te voorkomen kan Android alle toestellen gaan verplichten om periodiek gelijk te lopen met de upstream Linux- en standaard Androidkernel.
Deze posting is gelocked. Reageren is niet meer mogelijk.