Dirty Cow bug vormt gevaar voor elke Android-telefoon

© Reuters
Els Bellens
Els Bellens Technologiejournaliste bij Data News

De Dirty Cow kwetsbaarheid die eerder deze week werd ontdekt in het Linux-systeem blijkt verstrekkende gevolgen te hebben.

Vorige week werd een stevige bug in het Linux-besturingssysteem ontdekt, die het hackers mogelijk maakt om de controle over een hele server of computer over te nemen. Het ding kreeg de naam ‘Dirty Cow’ mee, en er is ondertussen een patch voor. Linux draait op erg veel webservers, maar de toestellen die de nieuwste versie van het besturingssysteem hebben geïnstalleerd, zouden ondertussen veilig moeten zijn. Kous af, kan je denken, maar hoewel de bug pas vorige week werd ontdekt, blijkt ze al negen jaar te bestaan. En dat heeft gevolgen tot ver buiten de Linux-kernel.

Enter Android

Het mobiele besturingssysteem van Google is namelijk gebaseerd op Linux, en het kwetsbare deeltje zit zo in het merendeel van de wereldwijde smartphones: die van Android. De onderzoekers die de bug ontdekten, hebben ondertussen bewijzen gevonden dat de kwetsbaarheid ook al daadwerkelijk is gebruikt door cybercriminelen, en geven daarom smartphoneleveranciers de dringende raad om een patch uit te brengen.

Veel heeft te maken met het gemak waarmee de kwetsbaarheid kan worden uitgebuit. “In mijn test kan je ‘root’ toegang (vergelijkbaar met administratorrechten nvdr.) krijgen in minder dan vijf seconden. Scary stuff“, schrijft Phil Oester, Linux kernelontwikkelaar in een berichtje aan tech site ArsTechnica.

Wat doe je er zelf aan?

Wie een Android telefoon heeft, zou er dus best aan doen die te patchen. Alleen: er bestaat nog geen patch. Gezien de bug vorige week ontdekt werd, en de gevolgen voor het mobiele besturingssysteem nu openbaar zijn, kunnen we aannemen dat Google aan een oplossing werkt. Die komt er, hopelijk, met een beveiligingsupdate volgende maand.

Spijtig genoeg updaten Android telefoons niet automatisch, zoals Windows-machines dat bijvoorbeeld wel doen. Hoe snel de patch er komt, hangt af van de fabrikant, die er meestal zijn eigen updateschema op nahoudt. Het is dus nog even geduld oefenen. En extra opletten met onvertrouwde apps. Om een telefoon echt over te nemen, of gebruik te maken van de kwetsbaarheid, moet een beetje hacker namelijk eerst code op die telefoon krijgen. Het is dus bijvoorbeeld een mogelijk dat apps de bug gebruiken om zichzelf root access te geven en zo te spioneren, of mobiele data op te souperen zonder dat de eigenaar daar toestemming voor geeft. Maar wederom: dan moet die app eerst op het toestel geraken. Zoals altijd is het hier dus in de eerste plaats de kunst om voorzichtig te zijn en geen domme dingen te downloaden.

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content