Forensische bedrijven maken actief misbruik van zerodaylekken om data van Androidtelefoons te halen, zo stellen de ontwikkelaars van GrapheneOS, een op Android-gebaseerd besturingssysteem voor Pixel-telefoons. De exploit zou misbruik maken van een beveiligingslek in de fastboot mode van sommige Androidtelefoons waardoor de aanvaller toegang kan krijgen tot data die niet 'at rest' is. Telefoons die 'at rest' zijn lopen geen risico.
Het gaat dan om toestellen die zijn uitgeschakeld of na het opstarten nog niet voor de eerste keer zijn ontgrendeld. Na deze eerste unlock komen encryptiesleutels beschikbaar in het geheugen en is het toestel en aanwezige data 'not at rest' meer. Het vergrendelen van de toestel zorgt er niet voor dat het toestel weer 'at rest' is. Hiervoor is een herstart nodig. GrapheneOS reboot telefoons al standaard na 72 uur, maar heeft nu besloten dit terug te brengen naar achttien uur, waardoor het toestel weer volledig 'at rest' is.
Volgens Stacker News kunnen aanvallers via de kwetsbaarheid de vereisten voor het dumpen van het geheugen omzeilen. Via de verkregen RAM-dump is vervolgens een bruteforce-aanval op de telefoon mogelijk. Daarbij wordt gesteld dat gebruikers met een sterke passphrase geen risico lopen. GrapheneOS meldt dat de gebruikte kwetsbaarheden aanwezig zijn in Pixel-telefoons en toestellen van Samsung en dit ook is gerapporteerd. Verdere details zijn nog niet gegeven.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.