Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Lek in bootloader Nexus 6 maakte gesprekken afluisteren mogelijk

Door , 21 reacties, submitter: A4553

Google heeft een ernstig beveilingslek gedicht in de Nexus 6 en Nexus 6P. Een kwaadwillende kon de modem hacken en daarna gesprekken afluisteren en mobiele datapakketten onderscheppen. De Nexus 6P was ook kwetsbaar, maar de mogelijkheden waren daar beperkter.

De kwetsbaarheid zat in de bootloaders. Om de exploit uit te voeren, moest een aanvaller de pc van het doelwit besmetten met malware. Deze malware besmet op zijn beurt het toestel weer wanneer dit via usb wordt aangesloten op de computer. De malware reboot het toestel dan en schakelt bepaalde usb-instellingen in. Daarna staat de modem open voor een overname en kunnen gps-coördinaten, telefoongesprekken en mobiele data onderschept worden.

Wanneer de Android debug bridge-stand actief is op de telefoon, kan de exploit zelfs een reboot overleven. Is dit niet het geval, dan moet de malware op de pc opnieuw de telefoon besmetten na het opnieuw opstarten.

De Nexus 6P ontsprong deels de dans omdat de modem diagnostics standaard uitgeschakeld zijn bij dit toestel. Aanvallers konden nog wel via dezelfde weg bij de sms-berichten van het doelwit. Ook konden ze tweetrapsauthenticatie omzeilen, bepaalde informatie over het toestel inzien en 'nog veel meer', schrijft IBM Security Intelligence, dat de beveiligingsgaten onderzocht.

De updates voor de kwetsbaarheid, benaamd CVE-2016-8467, zijn voor de Nexus 6 doorgevoerd in november en voor de Nexus 6P in januari. Pas daarna zijn de kwetsbaarheden openbaar gemaakt.

9 januari 2017 18:52

21 reacties

Submitter: A4553

Linkedin Google+

Reacties (21)

Wijzig sortering
Gebruiken bijvoorbeeld de nexus 5 en 5x dusdanig andere bootloaders dat dit niet mogelijk was?
DieDe 5 en 5x zijn van LG, die maken gebruik van andere modemfirmware.

[Reactie gewijzigd door Flippylosaurus op 9 januari 2017 19:16]

De 6 en 6P zijn ook niet van 1 leverancier (Motorola en Huawei)
Nexus 5 is toch ook van LG?
De nexus 6 is door Motorola gemaakt
Dat klopt. De Nexus 5 is inderdaad door LG geproduceerd.
En de Nexus 5X ook :Y)
Vermoedelijk zitten er andere modems in die dus ook andere software draaien. Wel een beetje jammer dat er niets van gezegd wordt.
Wat ik eigenlijk wil weten is hoe ze hier achter zijn gekomen? IBM Security Intelligence heeft de gaten onderzocht, maar hebben ze deze ook gevonden? En waren de gesprekken af te luisten via de baseband of waren bijv. whatsapp gesprekken ook vulnerable?

[Reactie gewijzigd door Yzord op 9 januari 2017 19:12]

Modem is volgens mij voornamelijk radio gerelateerd. WiFi, BT en NFC worden (dacht ik) op kernel niveau uitgevoerd. Corrigieer me als dit niet zo is...
Dat klopt. Want de kernel zit tussen de gebruikerslaag, en de hardware in (met de bijbehorende drivers van Wi-Fi, Bluetooth en NFC) :).
In recent months, the X-Force Application Security Research Team has discovered several previously undisclosed Android vulnerabilities.

Eerste alinea van de IBM blog. Verdere details kun je in het artikel lezen. Als je het antwoord niet kan vinden, vragen of zoeken op x-force exchange van ibm
Als ik dit soort artikelen mag geloven dan is dit slechts het topje van de ijsberg:
The secret second operating system that could make every mobile phone insecure
Zelfde info is ook te verkrijgen met een IMSI catcher....
heb je eenmaal die info dan kan je via SS7 commandos de rest.
t mobiel neterk is niet veilig.
Wel een beetje een theoretisch verhaal om het via de PC te doen, dan moet je wel heel specifiek iemand targeten waarvan je het al weet.
Via malware ongericht veel PC's besmetten. De besmette PC's de telefoons laten besmetten. De besmette telefoons zichzelf laten melden bij een C&C server. Vervolgens uit de binnengekomen meldingen interessante personen selecteren. En wanneer je creditcard gegevens kunt achterhalen ben je al snel interessant.
Natuurlijk is de kans dat er op een besmette PC een Nexus 6 of 6P wordt aangesloten klein, waardoor het ongericht verspreiden van gerichte malware weinig effectief is. Maar het kan opgenomen worden in een malware-kit die na besmetting kijkt wat voor mogelijke vulnerabilities er te benutten zijn.
Wat zou het nut zijn van iedereen infecteren en iedereen zijn gesprekken meeluisteren, data uitlezen als je toch maar op zoekt bent naar een specifieke groep of persoon?
Noem me raar maar hier ga ik standaard vanuit tegenwoordig

Op dit item kan niet meer gereageerd worden.


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*