Persberichten

Persbericht: Android Package-bestanden stellen gebruikers bloot aan gegevensdiefstal en malware

Android Package-bestanden stellen gebruikers bloot aan gegevensdiefstal en malware

Beveiligingsprobleem heeft gevolgen voor iedereen die Android-apps downloadt bij derden

Amsterdam, 24 maart 2015 – Palo Alto Networks® (NYSE: PANW), marktleider in enterprise security, geeft vandaag informatie over een grootschalig beveiligingsprobleem in Android, het mobiele besturingssysteem van Google. Hierdoor kunnen aanvallers inbreken in de installatie van een ogenschijnlijk veilige Android-app – Android Package File (APK) – en deze vervangen door een app naar keuze, zonder dat de gebruiker hier iets van merkt.

Via dit lek, dat naar schatting ongeveer 49,5 procent van alle Android-gebruikers treft, kunnen aanvallers malware verspreiden, apparaten in gevaar brengen en gebruikersgegevens stelen. Palo Alto Networks heeft vandaag een app uitgebracht waarmee Android-gebruikers kunnen bepalen of hun apparaten hierdoor zijn getroffen.

Beveiligingsprobleem maakt ongemerkte sabotage mogelijk

Het beveiligingsprobleem is ontdekt door Zhi Xu, bedreigingsonderzoeker bij Unit 42 van Palo Alto Networks, en maakt gebruik van een fout in de systeemservice "PackageInstaller" van Android, waardoor aanvallers ongemerkt een onbeperkt aantal toegangsrechten kunnen krijgen. Dit werkt als volgt:

· Tijdens de installatie laten Android-apps zien welke machtigingen ze nodig hebben om goed te kunnen werken; een berichtenapp heeft bijvoorbeeld toegang nodig tot SMS-berichten, maar niet tot de GPS-locatie.

· Het beveiligingsprobleem geeft aanvallers de mogelijkheid gebruikers te kunnen misleiden door een valse, kleinere set toegangsrechten te laten zien. In de praktijk kan er juist toegang worden gegeven tot alle diensten en data op het apparaat, inclusief persoonlijke gegevens en wachtwoorden.

· Terwijl de gebruiker denkt dat hij een zaklamp-app of een spelletje installeert, met een afgemeten set machtigingen, installeert hij eigenlijk malware die zeer gevaarlijk kan zijn.

Unit 42, het threat intelligence-team van Palo Alto Networks, heeft samen met Google en met Android-fabrikanten, zoals Samsung en Amazon, gewerkt aan een oplossing die gebruikers hiertegen beschermt. Zij hebben een patch ontwikkeld die het beveiligingsprobleem in de betreffende versies van Android verhelpt. Sommige apparaten met oudere Android-versies kunnen echter nog steeds kwetsbaar zijn.

CITAAT:

· "Door dit Android-beveiligingsprobleem denken gebruikers dat ze legitieme apps gebruiken met de juiste machtigingen, maar in feite worden ze blootgesteld aan gegevensdiefstal en malware. We verzoeken gebruikers dringend om de diagnostische app van Palo Alto Networks te gebruiken en hun apparaat te controleren. We willen Google, Samsung en Amazon bedanken voor de aandacht en de samenwerking."

– Ryan Olson, Intelligence Director van Unit 42 bij Palo Alto Networks

Risicobeperkende maatregelen

Het beveiligingsprobleem dat vandaag bekend is gemaakt heeft gevolgen voor Android-apps die worden gedownload bij derden; dit geldt niet voor apps die zijn gedownload via Google Play. Palo Alto Networks raadt bedrijven die zich zorgen maken over dit beveiligingsprobleem aan om het volgende te doen:

· Installeer op kwetsbare apparaten alleen software via Google Play; deze bestanden komen na het downloaden op een beveiligde plek terecht, waar de aanvaller ze niet kan overschrijven.

· Installeer op alle mobiele apparaten Android 4.3_r0.9 of nieuwer, maar houd in het achterhoofd dat sommige Android 4.3-apparaten kwetsbaar kunnen blijven.

· Geef apps geen toestemming om logcat te gebruiken. Logcat is een systeemlogboek dat het aanvallen eenvoudiger maakt en automatiseert. Android 4.1 en nieuwere versies verbieden apps standaard om logcat voor systeemapps en andere geïnstalleerde apps te gebruiken. Een geïnstalleerde app kan echter wel toegang krijgen tot de logcat van andere apps op geroote mobiele apparaten met Android 4.1 of nieuwer.

· Sta zakelijke gebruikers niet toe om geroote apparaten te gebruiken binnen het bedrijfsnetwerk.

Meer informatie

· Lees alles over dit Android-beveiligingsprobleem op het Unit 42-blog en meld u aan voor regelmatige updates over nieuwe onderzoeken en analyses

· Bekijk een korte video over het inbreken in de Android-installer; hierin ziet u welke Android-apparaten kwetsbaar zijn en waarom

· Download de scanapp:

o Via GitHub:

https://github.com/PaloAltoNetworks-BD/InstallerHijackingVulnerabilityScanner

o Via Google Play: http://play.google.com/store/apps/details?id=com.paloaltonetworks.ctd.ihscanner

· Bezoek de homepage van Unit 42 voor nieuwe onderzoeken, updates en informatie over lezingen

· Lees meer over het enterprise security-platform van Palo Alto Networks: Maak kennis met teamleiders uit het Unit 42-team op Ignite 2015, waar uw belangrijkste beveiligingsuitdagingen worden opgelost. Meld u nu aan voor de editie van volgende week in Las Vegas, van 30 maart tot 1 april 2015.

Over Unit 42

Unit 42, het threat intelligence-team van Palo Alto Networks, bestaat uit ervaren cyberbeveiligingsonderzoekers en uit experts in de branche. Unit 42 verzamelt, onderzoekt en analyseert de allernieuwste threat intelligence en deelt inzichten met klanten en partners van Palo Alto Networks en met de bredere gemeenschap, om organisaties zodoende beter te kunnen beveiligen. Vooraanstaande personen binnen het team geven regelmatig lezingen bij brancheconferenties over de hele wereld.

Over Palo Alto Networks
Palo Alto Networks loopt voorop in een nieuw tijdperk van cyber security door bescherming te bieden aan duizenden bedrijven, overheden en serviceproviders tegen cyberaanvallen. In tegenstelling tot bestaande deelproducten zorgt het next-generation security-platform van Palo Alto Networks voor het op een veilige manier uitvoeren van bedrijfsprocessen, terwijl het tegelijkertijd bescherming biedt voor essentiële factoren van hedendaagse dynamische computeromgevingen: applicaties, eindgebruikers en content. Meer informatie is te vinden op https://www.paloaltonetworks.com/

Voor meer informatie kunt u contact opnemen met:
Text100 Global Communications Text100 Global Communications
Lorena Trako Ruud van Lieshout
T. 020 530 4345 T. 020 530 4344
E. lorena.trako E. ruud.vanlieshout
Volg ons op Twitter: twitter.com/text100benelux

Indien u geen persberichten van Text100 meer wenst te ontvangen in de toekomst, kunt u een e-mail sturen aan unsubscribe