QuadRooter treft zowat alle grote Android-smartphones
Ruim negenhonderd miljoen Androidtoestellen zijn gevoelig voor misbruik. Een reeks kwetsbaarheden in Androids met Qualcomm-chipsets treft zo een hoop populaire smartphones waaronder de Samsung Galaxy S7 en de OnePlus-telefoons.
De vier kwetsbaarheden, gebundeld onder de naam QuadRooter werden ontdekt door beveiligingsbedrijf Check Point. Als ze misbruikt worden krijgt een hacker volledige controle over het toestel, inclusief de kans om schermaanslagen of de locatie te registreren, of om geluid en video op te nemen.
Grote merken getroffen
De getroffen toestellen zijn niet van de minste. Onder meer de Samsung galaxy S7, waarvan er meer dan 100.000 in België zijn verkocht, S7 Edge, de HTC One, HTC 10, Sony Xperia Z Ultra, BlackBerry Priv, de G4, G5 en V10 van LG en de drie modellen OnePlus zijn kwetsbaar. Maar de totale lijst is vermoedelijk nog groter.
Het probleem zit hem in de softwaredrivers van de chipsets. Als een gebruiker een malafide app installeert, kan het probleem al worden misbruikt zonder dat de app zelf toestemming vraagt om bijvoorbeeld je camera of gps te gebruiken.
In april ontdekt, nog niet opgelost
Check Point ontdekte het probleem al in april en gaf Qualcomm negentig dagen de tijd om een patch te ontwikkelen en te delen met de fabrikanten. De beveiliginger heeft intussen zelf een tool uitgebracht om te scannen naar de kwetsbaarheden.
Geen overbodige luxe, want intussen lijkt het probleem niet overal opgelost. Zo kon onze redactie vaststellen dat een up-to-date toestel van OnePlus nog steeds kwetsbaar is voor een deel van de QuadRooter-lekken. De tool van Check Point detecteert enkel het risico, voor een oplossing is het wachten op de fabrikanten van de toestellen.
Wie kwetsbaar is wordt aangeraden om zijn smartphone niet zomaar te rooten en geen apps van onbekende bronnen, en al zeker niet van .APK-bestanden buiten Google Play, te installeren. Ook is het opletten bij het gebruik van onbekende wifi-netwerken.
Fout opgemerkt of meer nieuws? Meld het hier