Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 114 reacties

Hackers hebben een rootkit geschreven voor Android. Daarmee claimen ze de beveiliging van Android-toestellen te kunnen kraken door een aparte kernelmodule te laden en daardoor toegang te krijgen tot alle gegevens op een toestel.

De hackers demonstreren hun bevindingen op de Defcon-conferentie. Door met een bepaald nummer naar het toestel te bellen zou het worden getriggered om acties uit te voeren. Dat kan er uiteindelijk toe leiden dat de hackers op afstand volledige root-toegang tot een toestel hebben, waarbij ze sms'jes kunnen uitlezen en ook andere privé-gegevens kunnen zien en bewerken.

Rootkits zijn in vergelijking met andere malware voor smartphones lastiger te detecteren. Bovendien zou het beveiligen tegen rootkits veel processorkracht kosten, wat ten koste gaat van snelheid en accuduur.

Malware op smartphones is in de praktijk nog geen groot probleem. Het bekendst zijn de virussen die zich via bluetooth verspreiden en vooral Symbian-toestellen treffen. In Nederland is voor zover bekend nog nooit een grote uitbraak van mobiele malware geweest, maar beveiligingsbedrijven proberen fabrikanten en consumenten er al jaren van te overtuigen dat malware voor telefoons een grote bedreiging is.

Moderatie-faq Wijzig weergave

Reacties (114)

Oei google. toch. Google doet Windows in de ban omdat het niet veilig is.

Moet iedereen nu google's android in de ban doen omdat het dus ook niet veilig is. Streker nog als iemand toegang heeft tot jou telefoon kan deze dus ook zonder dat je er erg in hebt bellen op jou kosten naar leuke 0900 nummers.
Door één claim is Android even onveilig als Windows?

Even in perspectief zetten:

15 virussen voor Mac OS X ontdekt in 2009
08-08-2009,08:59 doorRedactie
Windows is nog altijd hét favoriete besturingssysteem van virusschrijvers, aangezien 99,3% van alle malware in omloop hiervoor ontwikkeld wordt. In de eerste helft van 2009 werden voor Microsoft's besturingssysteem 659.009 nieuwe wormen, virussen, Trojaanse paarden en andere malware ontdekt. In de laatste zes maanden van vorig jaar had Windows met 571.568 malware exemplaren al een aandeel van 99,2%. Bij Mac OS X zag anti-virusbedrijf G Data een heel andere situatie. Tot nu toe werden er dit jaar 15 nieuwe malware exemplaren ontdekt, wat er 9 meer zijn dan in de laatste helft van 2008.

Apple's besturingssysteem komt niet eens in de top 5 van meest misbruikte platformen uit. Ook Unix-gebaseerde systemen wisten met 66 schadelijke programma's geen plekje in de top 5 te veroveren. Wel steeg het aantal exemplaren ten opzichte van de vorige periode, toen de teller 16 bleef steken. Naast Windows malware zijn WebScript exploits (HTML, Flash, PHP en ASP) de meest voorkomende schadelijke code, gevolgd door Shell scripts (Ruby, Python, Perl, VBS), MSIL (.Net) en mobiele maware.
http://www.security.nl/ar...OS_X_ontdekt_in_2009.html

En die 66 en 15 zitten meestal in programma's die wel eerst door de gebruiker zelf moeten worden gedownload van onveilige bronnen. Gebruikers die de veilige repository of App-stores gebruiken lopen geen risico.

Heb je wel eens in het nieuws gelezen: uitbraak van virus onder Apple computers, of Linux computers? Nee, nog nooit. Het verschijnsel bestaat alleen onder windows

Dus bij benadering nieuwe oogst in 2009:
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - --
Windows: 1.200.000
Apple: 15
Unix varianten (o.a. Linux) : 66
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - --

Ik ben blij met wat deze jongens doen, want dan kan dat lek gedicht worden, als het al een lek is. En nee we willen geen virusscanners op Linux-systemen. Virusscanners die nu al miljoenen virussen moeten scannen zijn een enorme vertrager. Maar een Windows zonder virusscanner is rusische roulette.

Daarom wil ik ook geen tablet met Windows er op. Ik wil op een casual apparaat als de tablet niet met dezelfde security problematiek geconfronteerd worden als op de PC. En reken maar dat Windows tablets wederom the prime target gaan worden. Niet alleen omdat er genoeg te halen valt, het gemakkelijker te kraken is, er meer knowhow is om MS systemen te kraken, maar vooral omdat veel hackers een grote hekel hebben aan MS.

Er zitten zoveel gaten in Windows dat er een miljarden industrie op gebasseerd is.
Ik heb nog niet in het nieuws gelezen: "vooruitzichten voor Mcaffee somber, virus gevaar onder Windows neemt dramatisch af". Of "Virusscanner overbodig op Windows7".

[Reactie gewijzigd door degener op 3 juni 2010 21:16]

In dit opzicht is Windows helemaal niet onveilig... Over het algemeen werken er veel meer domme mensen met Windows dan met Mac en zeker Linux :) De manier om een computer de infecteren is gebruikt te maken van de domme gebruiker (die waarsch als admin werkt) :)... Dat weten virus schrijvers en daarom komen enorm veel virussen naar Windows ipv de andere
Voor de mensen die normaal met een pc kunnen omgaan is bijv Microsoft Security Essentials meer dan zat. (ik werk ermee, heb na een jaar gebruik even gescand met prof software en die konden totaal niks vinden.)

[Reactie gewijzigd door Mellow Jack op 3 juni 2010 11:46]

Ja maar als je een systeem ontwerpt voor domme mensen dan moet je daar rekening mee houden

De overheid stelt ook eisen aan de veiligheid van auto's. Ze zegt niet: als mensen maar genoeg afstand houden, niet te hard rijden, geen alcohol gebruiken, veilige autoś kopen, dan is het gevaar nihil. Nee ze eist van de autofabrikanten dat ze hun auto's veilig maken.

Maar de veiligheidbewuste autorijder kan nog door zijn keuze van auto invloed uitoefenen, maar de winkels verkopen alleen maar voorgeinstalleerd windows en te weinig mensen weten dat linux op de desktop bestaat, kunnen het installeren, en ze zijn opgegroeid met Windows wat een barriere schept naar iets nieuws. Daarom is het ook goed dat Ubuntu op scholen komt, zodat mensen het systeem leren kennen.

Als gewone mensen eenmaal gewend zijn aan een goed en veilig systeem zullen ze nooit meer naar Windows overgaan hoeveel featurrijke programma´s er ook zijn. Want de gewone man vindt het veel belangrijker om veilig te kunnen bankieren dan uit 100 miljoen programmaś te kunnen kiezen terwijl hij er maar een handvol gebruikt. Daarom is Windows bezig de slag om de consument te verliezen. Want Windows dankt haar macht niet aan de software maar standaarden omtrent de content.

De consument is nu al overgestapt op Linux-systemen op de smartphone en tablet, die de content perfect weergeven en daarom staat de consument open voor niet-windows-systemen. Daardoor kunnen de fabrikanten zich ontworstelen aan de macht die MS over ze heeft. Lees bijv.
Er zijn geruchten dat Microsoft de Aziatische fabrikanten onder druk heeft gezet om op Computex meer nadruk op Windows-tablets te leggen, ten koste van Android en Linux. Misschien is dat ook de reden waarom ASUS gisteren een op Windows-gebaseerde Eee Pad aankondigde en geen Android-tablet.
http://www.androidplanet....indows-tablets-verliezen/

MS roept dat ze Linux op de Netbook verslagen hebben. Deze overwinning is van korte duur en mede te danken aan de druk op de fabrikanten. Maar Linux is niet kapot te krijgen, het gaat nooit failliet en ontwikkelt gewoon nog betere varianten. En de fabrikanten worden steeds dapperder, dit was alleen maar het eerste openlijke verzet!

Ze blijven doorgaan met hun bluf en intimidatie maar dat zal de fabrikanten alleen maar stimuleren om zich ervan te bevrijden. We zien dat voormalige partners zich los aan het maken zijn van MS. Intel werkt samen met Nokia om een Linux platform van de grond te krijgen. HP ruilt Windows op de tablet en telefoon in voor linuxbased WebOS. En intels Atom strategie heeft niet de bedoeling Windows naar de embedded systemen te brengen, maar Intel naar de embedded systemen te brengen en daarvoor moet ze Linux flink gaan supporten. Intel laat MS nu alleen vechten. Intel ziet in dat de fat-client zijn langste tijd gehad heeft en lichte processoren ontwikkeld moeten worden.

Je zult versteld staan hoe snel het MS -imperium in elkaar zal storten als dit een bepaald momentum krijgt. Want haar marktmacht is niet gebaseerd op 80% controle maar bijna 100% controle over de PC-markt. MS bepaalt wat de standaard is. Maar nu een groot deel van de content niet meer via MS-systemen gaat lopen en anderen enkel nog open standaarden gaan ondersteunen valt hun macht in elkaar. Want het dwingt de contentproviders om straks allemaal de open standaarden te ondersteunen.

Sterker nog nu draait de zaak om. De Content providers zullen nu MS gaan dwingen om open standaarden te ondersteunen, in plaats dat MS de contentproviders dwingt om spul uit te brengen in hun formaat. Want content providers willen liefst één standaard formaat en niet velen. En als bedrijven als Apple en Google gaan weigeren om niet open formaten te ondersteunen dan zijn die ten dode opgeschreven al hebben ze 80% marktaandeel. Weigert MS de open standaarden te ondersteunen of doet dat gebrekkig dan valt haar macht nog sneller in elkaar. Daarom kan MS wel Silverlight uitbrengen maar moet ze HTML5 ondersteunen, en straks zeggen daarom de contentproviders: Who needs Silverlight or Flash? Je mag er dan ook van uitgaan dat Adobe als een razende zijn handige Flah ontwikkeltools naar HTML5 gaat brengen. Dat is een kwestie van overleven.

En nu dat gebeurt, kan ineens alle content evengoed op elk ander platform dan Windows worden afgespeeld. Geen last meer van beperkte reversed engineered MS standaarden of open standaarden die maar beperkt worden ondersteund.

Dan gaan ook de fabrikanten Linux en daarmee Ubuntu actief ondersteunen, het is immers een Linux variant die erg compatible is met bijv. Meego. En dan stort MS powerbase snel in elkaar. Ineens moet ze gaan concurreren op kracht alleen. Nu heeft MS dankzij haar monopoliepositie altijd veel ontwikkeling naar zich toe weten te trekken, maar wij leven in een tijd dat dingen opnieuw ontwikkeld gaan worden voor de nieuwe internet realtieit en daarin loopt MS achter.

Weet je waarom gewone mensen straks massaal op de iPad zitten? Omdat domme mensen als jij ze noemt geen zin hebben in apparaten die ze moeten aanleren. Ze willen gewoon iets dat je in een oogopslag begrijpt, geen onderhoud nodig heeft, en gewoon kunt gebruiken zonder te nadenken over gevaren of niet compatible propietary formaten.

Mensen willen ook niet in een auto rijden met de gedachte: ik moet niet te hard door de bocht want anders breekt er misschien een wiel af. Onder Windows wordt je constant geconfronteerd met de veiligheidsaspecten. Dat is diep in psyche van de windowsgebruiker vast komen liggen. En dat zal ook op de tablet blijven, daar zorgen de virusmakers wel voor. MS is namelijk niet de enige die bezig is om de producten van anderen te ondermijnen. MS heeft wel partners, maar veel vijanden en heel weinig echte vrienden. Ze verklaart concurrenten openlijk de oorlog, verklaart dat ze te zullen vermoorden en noemt de open source gemeenschap een kanker. Sommigen nemen die handschoen op.

Zo is het in het leven altijd. Een tiran kan enorm angst wekken en links en rechts mensen vermoorden om iedereen te laten sidderen. Maar angst, creert diepe haat en langzaam verenigen zich de slachtoffers met de vijanden en zodra de tiran zwakte begint te tonen is het snel gedaan.

En MS toont zwakte. Haar trouwe partners lopen over. Balmer executeert twee van zijn generaals in het openbaar omdat ze falen. De nederlaag van MS zal zich in sneltreinvaart gaan voltrekken, omdat MS volledig omsingeld is en niet in staat is gebleken daaruit te breken. Al haar pogingen om buiten de PC-markt een cashcow op te bouwen zijn mislukt. Ook de X-box, die miljarden verliezen heeft opgeleverd en nu pas kiet speelt, terwijl de prijzenoorlog met Sony gewoon doorgaat.

Microsoft lijkt op het oude Perzie dat de Griekse stadstaten zijn systeem wilde opdringen. Ze kon enorme legers op de been brengen, maar die legers werden elke keer door de Grieken in pan gehakt met veel kleinere legers. Hun legers waren niet effectief, alleen maar groot. Zo is het met MS ook. Ze heeft veel poen maar hoeveel geld ze ook in producten voor de nieuwe markten stopt, deze producten falen jammerlijk.

Microsoft is aan alle kanten omsingeld. Werkelijk elk aspect van haar powerbase wordt nu aangevallen en ze kan niet links, rechts, vooruit of achteruit bewegen zonder dat een vijand een flinke hap uit haar neemt. Ze kan alleen maar stil zitten flink van zich afbijten en blijven toezien hoe haar domein steeds onbelangrijker wordt, en haar vijanden steeds machtiger.

Ms heeft de ontwikkelingen willen vertragen om haar cashcows langer uit te melken. Daarmee vertraagde ze zichzelf en dat heeft haar vijanden de kans gegeven om haar volledig te overvleugelen. Nu blijkt MS ondanks al haar retoriek niet in staat is om iets anders dan "old solutions to the marktplace" te brengen. Binnen Microsoft zien ze Windows-tabletten en Sharepoint synchronisatie als iets nieuws maar het is al lang achterhaald. Ze kunnen niet anders, MS kan de nieuwe realiteit niet omarmen zonder hun eigen cahs cows te kanabaliseren, en dat zullen ze nooit doen.

Microsoft is als de aap die zijn hand in een pot heeft gestoken om een appel te pakken en nu zijn hand niet meer kan vrijmaken omdat hij de lekkere vrucht niet wil loslaten en daarom langzaam verhongert omdat hij geen andere vruchten meer kan pakken.

IFHGIU

[Reactie gewijzigd door degener op 3 juni 2010 18:33]

Er is ook genoeg malware die je PC remote kan aanvallen.
Domme mensen?? Omdat ze niet dezelfde vaardigheden en kennis mbt een computer hebben als een tweaker. Al maar goed dat ik 'slim' ben :| .
Gebruikers die de veilige repository of App-stores gebruiken lopen geen risico.
Er is nog niet zo lang geleden wat commotie geweest omdat er malware op de repository van een project gekomen was. Het is uiteindelijk wel opgemerkt, maar op te zeggen "geen" risico is nou ook overdreven. Laten we het op "weinig" houden.
Er zijn zoveel linux varianten met een eigen repository, dat dit niets zegt over een bepaalde Linux variant. Want dit kun je heel simpel voorkomen door alleen maar goed gescreende en bekende software op te nemen. MS kan dat nimmer omdat mensen van overal op internet lopen downloaden, waar zij geen controle over heeft.

En ook al raakt een computer besmet omdat een Linux gebruiker een programma buiten de repository installeert, het virus verspreidt zich niet verder. Onder Windows kennen virussen vele verspreidingsmanieren.

Goed we hebben nu vastgesteld dat er voor Windows 1.200.000 miljoen nieuwe virussen e.d. zijn gevonden in 2009.

Hoeveel computers van particulieren (niet bedrijven) zijn er nu besmet? Enige jaren geleden is er een onderzoek gedaan waaruit bleek dat 80% van de PC van gewone mensen besmet was met Trojan horses. (het onderzoek richtte zich alleen maar Trojans)

Is dat te verbazen? Nee want denk eens logisch na: vele miljoenen virussen zijn er inmiddelds ontdekt. Maar dat is net zoiets als: de politie heeft dit jaar 20.000 inbraken oplost. Betekent dit dat er nu geen inbraken en diefsstal meer is? Betekent dit dat de diefstal afneemt? Nee, als men meer boeven oppakt betekent dat niet dat er minder diefstal is. Het is zelfs zo dat in een jaar de politie maar een heel klein deel van de diefstallen weet op te lossen. Achter die 20.000 opgeloste inbraken gaan honderdduizenden niet opgeloste inbraken schuil, en nooit gemelde inbraken.

Bij virussen op de PC is het ook zo. Ik heb meerdere programma's op de PC gehad die pas jaren later herkend werden als virus. Jaren heb ik die gebruikt zonder dat er alarm werd geslagen. Maar omdat ik regelmatig backups met schone installaties terugzet als ik maar iets vermoed, heb ik altijd door kunnen werken. Hoeveel keyloggers zitten er niet ongemerkt bij mensen thuis op de computer?

Je kan daar wel voor waarschuwen, maar je kan net zo goed tegen automibilisten zeggen: zorg dat het kleppendeksel niet te veel onderdruk krijgt. Ze snappen er niets van, en het interesseert ze nog veel minder. Zolang dat ding maar start als je op powerknop drukt is er voor hen niks aan de hand. Ze zullen later misschien herinneren dat hij een tijdje traag was of raar deed in sommige situalies of dat ze zoveel reclame krijgen als ze internetten. Dingen die ze gewoon aanvaarden, want hij doet het nog.

Maar de computers van particulieren zwemmen letterlijk in de malware. Dat is ook de reden van al die waarschuwingen. Dat kan je ook zelf uitrekenen. Met 1.200.000 nieuwe virussen per jaar. Hoe lang zou het duren voor een nieuw virus ontdekt wordt en hoeveel computers heeft hij dan al besmet? En reken dat nu eens uit voor 1.200.000 nieuwe virussen? Verbijsterende getallen levert dit op.

Em omdat veel mensen nu eenmaal illegale software op de computer zetten, zetten ze ook de updates uit en zeker met MS authenticity check gebruiken velen een illegale Windows versie die niet geupdate wordt en misschien al van huis uit malware bevatten.

Die computers zijn dan weer leuke infectiehaarden. Want ook al wordt een virus ontdekt, hoe lang blijft hij in het ecosysteem aanwezig? Eindeloos. Daarom moeten virusscanners op steeds meer virussen scannen en worden ze steeds trager wat de grotere processorkracht voor een deel weer wegvreet. Wat er weer toe leidt dat sommigen de virusscanner liever er afhalen.

Dat leidt weer tot heuristische scanners die legale programma's steeds vaker voor virussen gaan aanzien.

En toch maar stug volhouden dat virussen geen probleem zijn onder Windows. Dat doet erg denken aan de mentaliteit van ziekenhuizen waar een reeks mensen overlijde, maar het ziekenhuis de arts de hand boven het hoofd houdt om de eigen reputatie te beschermen en gewoon door laat werken.

Als je tienduizenden politieagenten elk jaar honderduizenden inbraken laat oplossen, dan zijn er miljoenen inbraken, dat is de realiteit. En bij computer inbraken wordt de dader bijna nooit gepakt, enkel zijn instrument en hij gaat dus ook gewoon lekker door met inbreken met nieuwe werktuigen.

Windows veilig? Bedrijven slagen er in met gespecialiseerd personeel, beperkende policies, het afknijpen en monitoren van inkomend en uitgaand verkeer, dagelijkse updates, eerste klas scanners, etc het systeem veilig te houden. Dat getuigt niet van de veiligheid van Windows.

Ook in een onveilig land zullen rijken met speciale bewakers en een hoge muur rond hun huis en bodyguards die de kinderen naar school brengen hun veilgheid weten op te voeren tot aanvaardbare proporties. Maar dat maakt het land niet veilig. Het is juist een indicatie hoe onveilig dat land is.

Bedrijven en particulieren accepteren dat omdat ze niet anders gewend zijn. Het is een fact of life geworden. Maar hoe lang blijven ze dat accepteren als ze eenmaal ontdekken dat het helemaal niet hoeft?

[Reactie gewijzigd door degener op 3 juni 2010 23:48]

Ze moeten wel eerst een andere kernel op je telefoon flashen. En dat lijkt me lastig als ie in mijn broekzak zit ;)
Nope, kernel module, kan on the fly geladen worden.
Niet als je geen root hebt.

De 'auto module dir' om het even plat te noemen (/system/lib/modules) heb je geen schrijf rechten toe, en een module laden vanaf elke andere willekeurige plek (zoals /sdcard/) kan alleen als je root bent.

Nieuwere HTC toestellen (tattoo / desire) kunnen zelfs niet in /system schrijven als je root bent (daarom dat het even lastig was permanent root te krijgen op die toestellen).

Als je iemand bent met een custom-ROM en / of root hebt, dan krijg je nog altijd de vraag 'mag deze applicatie root rechten krijgen'. Als je dat altijd botweg wegklikt met een 'Ja', dan ligt het toch een beetje bij jezelf. Hetzelfde als UAC van Vista / Windows 7:
Als je eindelijk een virus krijgt, en UAC vraagt netjes om toestemming en je klikt botweg op Ja zonder te kijken, tsja... dan ligt het toch echt aan de gebruiker.
En meeste android kernels worden vanuit de fabriek geladen met statische linux kernels waar je geen modules laad. Op zich geen bezwaar, want als je root hebt (nodig voor laden module) kun je immers ook een nieuwe kernel installeren/draaien.

Deze kwetsbaarheid bestaat op alle platformen. Als je eenmaal een applicatie rechten hebt gegeven om alles te doen (load kernel module) is het device niet meer van jou. Een rootkit op windows heeft hetzelfde effect, zodra die effectief geladen is is de machine niet meer van jou.
Als jij ergens een "gratis" app download welke geinfecteerd is met de malware, of een illegale release welke geinfecteerd is. Er is dus weldegelijk een risico aanwezig voor een grote groep mensen.
Nee. Een app kan niet zomaar een kernel flashen omdat je namelijk een kernel niet kan vervangen terwijl je in het OS zit :)
Maar je kan toch wel kernelmodules laden @ runtime? Dat kan bij Linux in ieder geval. En voor zover ik het bericht lees is dat wat ze nodig hebben.
Klop in principe, maar daar moet je dan wel weer root voor zijn, wat je normaal gesproken op binnen android nooit bent.
daar moet je dan wel weer root voor zijn
Bij Windows moet je ook altijd Administrator zijn en toch lukt het weer iedere keer om er doorheen te komen. Het is wat mij betreft ook niet de vraag 'of het ooit gaat gaat gebeuren', maar 'wanneer'. Dat Android (Linux) 100% veilig is is natuurlijk onzin. Ook Android is gebouwd door mensen en bevat waarschijnlijk nog meer lekken, dan dat er tot nu toe gevonden zijn. Het is alleen, wie vindt ze ... want ze worden wel steeds moeilijker te vinden.
Komt vooral omdat 90% van de consumenten werken als Administrator terwijl ze eigenlijk gewoon als user moeten werken ;)
en waarom zou ik dat moeten? als ik het fijner vindt om als administrator te werken dan moet IK dat toch weten..
Ik denk dat Mellow Jack meer doelt op het in administrator draaien van de hobbypc van opa en oma en tante Truus van de hoek die gister hebben geleerd hoe het apparaat aangaat..

Verder, het lijkt me dat dit alleen een gevaar is voor diegene die het toestel geroot hebben zodat ze er custom roms op kunnen zetten toch? Als winmo eigenaar weet ik dat er vrij veel mensen zijn die dat met een winmo toestel doen, maar gebeurt dit ook veel met Android? Voor mijn gevoel niet..
@ Dre

Vind ik ook, wanneer jouw pc dan ongemerkt in een botnetwerk meedraait moet JIJ ook naar ratio opdraaien voor de kosten die gemaakt zijn. Sterker nog, ik vind zelfs dat je medeplichtig bent omdat je een criminele organisatie de middelen verschaft om de wet te breken.

Maar jij moet vooral doen wat jij wil, en verder niet over nadenken.
En de mensen die geinfecteerd zijn door een onbekende lek die nog niet gedicht is? Hoe wil je die bestraffen ondanks dat die eigenlijk niets mis doen?
en dus loop jij risico.
Je bedoelt gewoon voor de kick als administrator werken? :)
KIjk dat is nu eens een goede opmerking en ook de kern van het "probleem" het maakt niet uit in welk os je zit, werk je als admin dan heb je meer last van beviligingsproblemen.

Het is jammer dat o.a. google dit soort dingen uit zijn verband rukt door windos in de ban te doen.
Over het algemeen zijn de rechten etc. in (l)unix een stuk harder geregeld.
@HerrPino
Bij Windows moet je ook altijd Administrator zijn en toch lukt het weer iedere keer om er doorheen te komen.
Tm Windows XP had iedere thuis gebuiker admin rechten.
Op Vista is het voor thuis systemen maar een click nodig om admin staken te mogen doen.
Het is wat mij betreft ook niet de vraag 'of het ooit gaat gaat gebeuren', maar 'wanneer'. Dat Android (Linux) 100% veilig is is natuurlijk onzin.
Nooit gaat gebeuren is natuurlijk onzin. Maar je zult ieder geval wel root moeten worden. Waarschijnlijk via een exploit omdat ik begrepen heb dat Android standaard geen root access toestaat.

Voor mensen met een gehackte firmware is het een ander verhaal daar kun via een root password root worden, wat complexer is dan via ene enkele click of automatisch root/Administrator rechten.
Standaard heb je bij de meeste custom roms met rootprivileges helemaal geen wachtwoord nodig om root te worden. Wanneer root-rechten vereist zijn krijg je gewoon de vraag of dat bepaald proces root-rechten krijgt met de opties: allow, always allow, deny, always deny...

Wanneer je remote inlogt op je toestel (bv. via SSH) dan is er gelukkig bij de meeste ROMS wel een passwoord vereist voor de gebruiker root. (en is dit wachtwoord random gegeneerd)
Dat komt omdat in Vista en Seven e administrator account over het algemeen geen password heeft. Zorg je dat het wel zo geregeld is en je werkt als user moet jij gewoon je password invullen om adminrechten te krijgen.

Maar het klopt dat de meeste thuisgebruikers dat zo niet hebben, en vrolijk onder admin werken.
Correct, maar bij windows (zonder uac) zijn de meeste mensen ook Administrator, en gebruiken ze geen 'limited account.' Bij telefoons ligt dat over het algemeen wat anders. Daar ben je standaard geen admin of root.
Maar bij Windows zijn de meeste gebruikers standaard ook Admin, bij Linux systemen (zoals Android) niet.
daarom heet het rootkit? 8)7
Op een apparaat als een Android lijkt het me geen moeite om loadable module support uit te schakelen in de kernel, je weet immers precies welke modules je nodig gaat hebben. Ik gok dat Google dat dan ook al gedaan heeft in Android.

De enige manier om deze hack dan uit te voeren is het flashen van een hele nieuwe kernel, en daarvoor moet wel wat meer gebeuren dan het bellen van een bepaald nummer :).
0900-replacekernel ;)

[Reactie gewijzigd door watercoolertje op 3 juni 2010 11:43]

Daarom download je ze van de market toch? Meestal staan hier geen apps op die deze "toeren" kunnen uithalen ... mochten ze dat al kunnen waar ik sterk aan twijfel. Je gaat zeker merken dat dit gebeurd en als android user wat meestal geen studentjes zijn ben je dan wel op de hoogte van hoe laat het is...!
Daarom download je ze van de market toch? Meestal staan hier geen apps op die deze "toeren" kunnen uithalen ... mochten ze dat al kunnen waar ik sterk aan twijfel.
Toch wel. Google controleert applicaties niet op voorhand. Zo was er maanden geleden een applicatie die bank gegevens achterhaalde beschikbaar in market. (ge moet ff zelf zoeken op Tweakers.net ;)).

Maar verder is het niet zo eenvoudig om even een kernel module te laden op een normale (niet geroote android) telefoon, en zelfs als hij wel geroot is, moet ge nog eerst root privileges krijgen of fysiek toegang hebben tot de telefoon.

[Reactie gewijzigd door MrSnowflake op 3 juni 2010 10:56]

Hoeveel mensen draaien een 'illegale' release?
Ik denk alleen tweakers.
Jan Modaal zal hoogstens de door de telefoonfabrikant uitgebrachte OS versies gebruiken, als deze persoon al een update doet...
Inderdaad, beetje vergelijkbaar met het 'virus' voor de iphone die het ook alleen doet als je jailbraikt en je WW niet aan past :) Ja zo kan je op elke PC/Telefoon met voorwaarde dat er dus door de gebruiker een lek gecreëerd is hacken :P
Applicaties draaien allemaal in een virtual machine, die zouden dus nooit bij de kernel komen..
Hackers richten zich altijd op de groep software die het meest gebruikt worden door de mensen. In het geval van desktops is dat Microsoft Windows. Mac begint ook stilaan meer en meer last te krijgen van malware, zij het in veeel mindere mate. Maar wel een stuk meer dan vroeger. In het geval van mobiele telefoons was dit tot nu toe Symbian ( vandaar al de enkele gevallen van malware ). Nu dat Android zo sterk aan het opkomen is en hackers, ... meer mensen kunnen treffen met hun hacks wordt Android nu ook stilaan interessanter voor hackers.
Linux draait op een meerderheid van de servers. Dat maakt het ontzettend interessant voor hackers. Waarom een laptopje of mobieltje overnemen als je een hele server over kan nemen?

Hoeveel virussen en malware zijn er voor al die miljoenen linuxservers?

De veronderstelling "alle platforms zijn gelijk onveilig, het ligt niet aan windows" gaat voor geen meter op.
Het verschil is dat er in windows 5 of misschien 6 smaken zijn. (Hier dus geen verschil tussen de home, pro, ultimate, etc) en in Linux bizar veel meer. Als je dus één variant gekraakt hebt heb je bij linux nog steeds maar een paar servers die je kunt bereiken. En verder is een beveiliging van een server over het algemeen beter geregeld dan een pc.
Het is niet omdat je 50+ distro's hebt dat ze in se allemaal verschillend zijn.

De kernel is en blijft de kernel. Distro's voegen hooguit enkel patches toe die uiteindelijk ook in mainline raken. Ook wat applicaties betreft gebruiken de meeste distro's dezelfde applicaties met af en toe extra patches.

Je opmerking raakt kant noch wal.
Servers zijn misschien wel interessanter om te hacken of te besmetten met malware als je kijkt naar de hoeveelheid resources (cpu, bandbreedte, opslag).
Het grote verschil is denk ik echter dat de beveiliging van servers vaak een stuk hoger ligt. Meestal worden servers beheerd door mensen die er wat meer verstand van hebben en de beveiliging wat meer op orde hebben dan de meeste thuis gebruikers.
Ook denk ik dat als een server besmet raakt de beheerder dat wat sneller in de gaten heeft dan een thuisgebruiker en ook sneller actie zal ondernemen.
Ook is het zo dat een server vaak alleen besmet kan worden doormiddel van een exploit. Welke admin surft en installeeerd maar raak op z'n server?

Kortom, het is denk ik veel makkelijker om een pc of een telefoon te besmetten dan een server, en ik denk dat de mannen achter de botnets liever 10 pc'tjes hebben dan 1 server.
goed gezien.

daarbij zijn er al bergen rootkits voor linux en het zou me niets verbazen als deze rootkit gewoon een variant is op een al bestaande rootkit.

dat iemand een rootkit schrijft zegt niets over de veiligheid van het systeem.
je hebt niets aan een rootkit als je hem niet kan installeren en als je OS redelijk dicht getimmerd is krijg je het er ook niet makkelijk op.

overigens zijn er ook genoeg rootkit/intrusion detectors zoals rkhunter, chkrootkit, ossec, tripwire etc...

wat overigens wel een mooie security feature voor android zou zijn is een kernel met selinux support dan wordt het helemaal lastig om een rootkit aan de gang te krijgen en blijven enkel rootkits gevaarlijk die de kernel weten te infecteren.
geloof wel dat er mensen mee bezig zijn maar kan er niet veel over terug vinden.
Een beetje speurwerk op het internet geeft aan dat er genoeg problemen zijn met servers. Al richt men zich daar vaker op zaken als cross-site scripting en het misbruiken van formulieren en gewoon direct hacken van systemen. Een stuk directer dus dan een virus of trojan die via grote omwegen op een server moet terechtkomen.
Waarom zou iemand eigenlijk nog de moeite doen een server over te nemen? Maak een FB pagina die leidt naar je eigen besmette server of de ouderwetse MSN scammail en je hebt ook alle gegevens die je wenst te hebben. Logt er een ambtenaar in op je server dan swingt het helemaal de pan uit qua resultaten. De systemen mogen 100% veilig zijn, er zullen altijd tussenwegen zijn waar je een exploit kan tussenvoegen.

[Reactie gewijzigd door Psychnosiz op 3 juni 2010 15:55]

>> Mac begint ook stilaan meer en meer last te krijgen van malware

Bronnen? Dit artikel is is wellicht leuk om te lezen: http://www.appleinsider.c...d_malware_protection.html
Hier zijn enkele bronnen en er zullen zeker en vast nog meer zijn ook.

http://www.digitaltrends....more-mac-malware-spotted/
http://blog.trendmicro.com/more-mac-malware-in-the-wild/
http://www.bcs.org/server.php?show=conWebDoc.34329

Waarom denk je dat Apple anti-malware voorziet in Snow Leopard?
Omdat meer en meer mensen een Mac kopen en deze systemen net zo goed geïnfecteerd kunnen worden als Windows systemen. Ze hadden er tot vroeger gewoon niet echt veel last van omdat Windows toen de gigantische marktleider was. Als je een virus/malware voor een Mac schreef kon je hooguit enkele duizenden pc's treffen. Geef toe, enkele duizenden of enkele miljoenen, ik zou snel weten wat ik kies.
In fact, the complacency of Mac users, who have almost been led to believe that their platform is germ-free, may lead to more serious outbreaks should virulent malware target the Mac. Most Mac users simply don't know how to react in the event of a malware attack.

Thanks voor de links, deze quote kader ik meteen in. :*)
Er is maar 1 enkel effectief massa-virus, worm of attack nodig om heel de Mac dogma onderuit te halen.

Ik heb nog niet in het nieuws gelezen: "vooruitzichten voor Mcaffee somber, virus gevaar onder Windows neemt dramatisch af".

Wie maakt die viir denk je. :*)

[Reactie gewijzigd door Psychnosiz op 3 juni 2010 11:18]

Het nette van Apple is dan wel dat zei zelf bescherming hiervoor aanbieden (Props voor MS dat ze dit ook serieus aan het doen zijn)
Met een maximumbedrag van 14euro per gesprek :Y)

Maar je vergelijking naar windows vind ik wat cru. Dit geen lek maar meer een exploit.

Hoe krijgen ze deze uberhaupt op je Droid? Lijkt me dat zoiets door de gebruiker er op gezet moet worden.
Tsja, maar er wordt flink gedownload uit de appstore en er zal ook wel een levendige handel bestaan van kopietjes van de betaalde applicaties. Het verspreiden van applicaties met wat aanpassingen is niet zo heel lastig. Malware die 0900 nummers gaat bellen is dus wel degelijk een potentieel probleem. Bij J2ME wordt dat voorkomen door gebruikers om de haverklap om toestemming te vragen (wil je internet toestaan, wil je dit smsje toestaan, wil je.....) Bij Android en ook de iPhone lijkt deze veiligheidslaag echter te ontbreken.
In het interned modem tijdperk zijn er heel wat mensen geweest die dikke rekeningen hebben gehad vanweg dailers.

Met je mobile telefoon heb je nu weer masaal de mogelijkheid om dailers te installeren op telefoons met internettoegang.
Met dat verschil dat Windows nu toch al lang genoeg bestaat om de zaakjes op orde te hebben gezet. Beetje flauw om Google hierop aan te vallen.
Dit lijkt mij een beetje een rare spin. Je installeert een geinfecteerde kernel op je mobiel en concludeert dat je kernel geinfecteerd is. |:(

Wie obscure software uit rare of onbekende bronnen gaat installeren zal op ieder platform problemen krijgen.
De hackers demonstreren hun bevindingen op de Defcon-conferentie. Door met een bepaald nummer naar het toestel te bellen zou het worden getriggered om acties uit te voeren. Dat kan er uiteindelijk toe leiden dat de hackers op afstand volledige root-toegang tot een toestel hebben, waarbij ze sms'jes kunnen uitlezen en ook andere privé-gegevens kunnen zien en bewerken.
Hebben ze dit nou gecontroleerd gedemonstreerd met een gerigde telefoon? Of hebben ze daadwerkelijk een 'andere' android telefoon voorzien van die rootkit?

[Reactie gewijzigd door r-vos op 3 juni 2010 10:18]

Volgens mij kan het beide, op de aankomende HITB conferentie zal gedemonsteerd worden hoe je Iphones en android toestellen op afstand kan afluisteren en middels het versturen van netwerkinstellingen je ook de telefoons kan infecteren.

"De hack" zorgt er voor dat data verbinding naar specifieke punten geleid kan worden waardoor je een soort MITM-attack kunt uitvoeren. Je kunt het een beetje vergeleken met ARP-poisening op een netwerk.

Voor als nog is dit alleen mogelijk op Iphone toestellen of toestellen voorzien van het Android besturingssysteem. De aanvallen zijn compleet nieuw en nooit eerder gepresenteerd.
" De aanvallen zijn compleet nieuw en nooit eerder gepresenteerd." ...

LOL, het is gewoon een 'klassieke' rootkit, maar dan voor de Android; niet meer en niet minder; quote: "We have developed a kernel-level Android rootkit in the form of a loadable kernel module. As a proof of concept, it is able to send an attacker a reverse TCP over 3G/WIFI shell upon receiving an incoming call from a 'trigger number'. This ultimately results in full root access on the Android device. This will be demonstrated (live)." ;)
Hoe makkelijk is het om een andere kernel module te laden op een telefoon zonder dat de eigenaar zich daarvan bewust is?
Niet... vooral bij een HTC Desire niet geloof ik. Die moet je eerst met USB aan je pc hangen, een custom recovery booten, dan de kernel flashen en dan de telefoon weer normaal laten booten :P
Nou sorry, maar dat merkt elke gek toch?
Maar verpak die module in een of andere hippe applicatie die je allerlei extra functies belooft en 99% van de geïnteresseerden installeert de handel rücksichtslos op hun smartphone. Ook al moeten ze daar een wat minder gebruikelijke handeling voor verrichten.

[Reactie gewijzigd door Orion84 op 3 juni 2010 10:29]

Je kan een kernel niet flashen als je in het OS zit. Dan moet je de custom recovery alsnog in....
Tuurlijk, een applicatie die in een Virtual Machine draait gaat even de kernel flashen.. 8)7
Dit is meer een bericht dat er een rootkit voor gemaakt is. De verdere uitwerking niet. Krijg hem maar eens op een android toestel....
Er staat niks over distributie??
Ten eerste kan je de kernel niet flashen hooguit uitbreiden vanuit het OS, of het daar ook mee kan is me niet duidelijk...

Ten 2de kan dat enkel als je root hebt gegeven aan een applicatie waarvoor je dus al een custom recovery geinstalleerd moet hebben EN een Android met Root-hack draaien en dan moet je ook nog is bij die specifieke app de rechten toekennen (elke app die root nodig heeft zal dat eerst vragen anders krijgt ie het simpelweg niet)... En dan heb je nog een gebruiker nodig is die een app root access geeft terwijl die niet weet wat voor app het precies is :P
"Such a rootkit could be delivered over-the-air or installed alongside a rogue app"

Hier hoef je dus als gebruiker niet veel voor te doen. Bovendien zou het dan ook geen hack zijn als je het uiteindelijk nog zelf zou moeten installeren.
Natuurlijk is dat een hack - het OS mag een simpele app nooit zoveel rechten geven dat het een rootkit kan installeren.
Dat laat het OS ook helemaal niet toe... ? :S
Dat staat inderdaad in hun eigen post, maar hoe kan een 'rogue app' een kernel module laden? Daarvoor is root toegang nodig. Op normale telefoons is dit niet mogelijk en op geroote telefoons is dit enkel mogelijk door deze toegang aan te vragen, waarna een venster verschijnt.

Dus ik vind hun verklaring
Such a rootkit could be delivered over-the-air or installed alongside a rogue app
maar een beetje uit de lucht gegrepen. Natuurlijk, als de gebruiker van een geroote telefoon zomaar iedere applicatie, die zegt root access nodig te hebben, root toegang gaat geven, dan is het wel eenvoudig. Maar dit duid natuurlijk helemaal niet op een fout van het OS: Het OS staat root access niet toe, de gebruiker moet dit zelf forceren en dan is het nog direct de fout van de gebruiker die zomaar een willekeurige app root access gaat geven.
Ik vind de titel nogal misleidend als dit alleen maar gaat om een kernel module,
over het algemeen is het idd niet zo makkelijk om een kernel module te installeren.

Kan dit ubehaupt wel via een app uit de market?
Volgens mij niet... tenzij de gebruiker de telefoon heeft geroot, en laat dat nu net niet standaard zijn :) Zo onveilig is Android dus helemaal niet, tenzij je ermee gaat lopen kloten.
Maarja, dan is alles onveilig :-)
Ook op een gerootte telefoon krijgen apps niet zomaar root privileges, of uberhaupt schrijfrechten tot de system image (welke readonly gemount wordt op de Android).
Zou je dit ook kunnen zien als een manier om makkelijk te rooten? Elk nadeel hep zijn voordeel, of zoiets.
Maar het blijft wel eng, zeker als er bijvoorbeeld bedrijfsgeheimen op je telefoon staan...
Als je bedrijfsgeheimen op je telefoon zet ben je sowieso al verkeerd bezig.
Als je je telefoon stock houd kan er niks gebeuren... Zowiezo moet je niet met je telefoon gaan kloten als die zakelijk wordt gebruikt ;) Lijkt mij niet verstandig iig ;)
De meeste mensen zijn de windows melding " uw computer moet opnieuw opgestart worden" wel gewend na het installeren van software. Zo moeilijk is het dus niet om een applicatie te schrijven de bij opstarten uitgevoerd wordt.
Als opnieuw opstarten dat het enige is om de rootkit actief is het makkelijk: geen melding geven en wachten tot de eigenaar het toestel vanzelf een keer opnieuw opstart. Of zelf het toestel rebooten en het er als een crash uit laten zien.

[Reactie gewijzigd door johanw910 op 3 juni 2010 10:43]

Door met een bepaald nummer naar het toestel te bellen zou het worden getriggered om acties uit te voeren.
Enkel bellen? Of moet er ook nog opgenomen worden?
Voicemail is voldoende.
Google voice dan zeker want anders gebeurd er niks op het toestel.
Dit is best wel een linke ontwikkeling. Steeds meer mensen gebruiken hun telefoons voor steeds meer zaken. Het is aan de andere kant ook wel begrijpelijk dat het juist daarom interessant is om juist voor telefoons allerhande malware te gaan ontwikkelen.
Gelukkig is Android van zichzelf eigenlijk al zo open en vrij dat een nieuwe rom flashen niet een vereiste is om er lekker en compleet mee te werken en laat de mensen die gaan jailbreaken nu net kennis hebben.
Android phones zijn geen Iphones, als ze dit gedaan hadden voor jailbreaken hadden ze wel kans gehad, want ik ken er een hoop die totaal zonder kennis hun Iphone hebben gebreaked, die zouden de klos kunnen zijn.

Maar idd je moet er niet aan denken dat je phone gekraakt wordt, is een erg belangrijk stukje eigendom :)
Zeker link, zeker icm met bijvoorbeeld de zwakke beveiliging van ING (voorheen Postbank).

1. Rootkit leest mee als je een keer inlogt via mobile browser of thether verbinding, beschikt nu over inlog (ING gebruikt vaste uname/pwd combi)
2. Rootkit start zelf een inlog met postbank en triggert een transactie
3. Rootkit vangt TAN-code SMS op en authoriseert transactie

Als je dit vaak genoeg doet, met kleine bedragen dan kan je het heel lang volhouden zonder op te vallen. Zeker met omschrijvingen als pasbijdrage etc....
En hoe zouden ze die module willen laden remotely? In het achterhoofd houdend dat een gebruiker niet buiten de android repositories gaat. Met een kernel module is het een eitje om toegang te krijgen tot het hele systeem.
Het bekendst zijn de virussen die zich via bluetooth verspreiden en vooral Symbian-toestellen treffen.
Daar hoor ik al jaren niet meer over, de laatste tijd waren vooral de SMS exploit en de Safari hack voor de iPhone in het nieuws.

[Reactie gewijzigd door Dreamvoid op 3 juni 2010 10:30]

Geldt alleen voor iPhone's die gejailbreakt waren en op zorgvuldig geprepareerde telefoons. Vergeet niet dat iPhone OS is gebaseerd op OSX, besturingssysteem wat zich inmiddels heeft bewezen op gebied van veiligheid. Maak jezelf ook niet de illusie dat Android Linux is, dat is het in de verste verte niet. Het deelt slechts wat affiniteiten.
Dezelfde situatie als hier dus?

De gebruiker moet het toestel Rooten (oftewel jailbraiken) en dan pas is het vatbaar voor grapjes, eerder niet... Dan nog krijgen apps in Android GEEN root (hoe dat op de iphone zit weet ik verder niet), dat krijgen ze pas als jij als gebruiker aangeeft dat die app root mag hebben :) Tja als jij programma's die je niet kent of weet wat ze precies gaan doen root-acces geeft is het toch echt je eigen domme schuld :P net zo dom als de handleiding van jailbraiken maar 95% voltooien en dus je root-wachtwoord standaard laat ;)

En Android is wel degelijk LINUX, dat apps in een Virtuele omgeving draaien doet daar niks aan af!

[Reactie gewijzigd door watercoolertje op 3 juni 2010 11:30]

Het is een exploit waarbij volgens het artikel geen gemodificeerde Android telefoon voor benodigd is?

Daarnaast draait Android op een gemodificeerde Linux kernel, en daar houdt de gelijkenis met Linux ook op, het is niet een OS zoals Meego of Bada, welke eigenlijk als een Linux distro gezien kunnen worden.
Uhm.. bewezen op gebied van veiligheid? er worden meer lekken in OSX gevonden dan in de huidige Windows, duzzzzzzz zo veilig is het nou ook weer niet...
Bron?

Lijkt me namelijk echt heel bijzonder sterk wat je nu verkondigt.

En niet om het een of ander, als er daadwerkelijk een werkend virus voor OSX is gevonden, zal het hier 2 maanden op de FP staan aangeduid met neonverlichting en rode omlijsting...

Tot nu toe heb ik dit namelijk niet voorbij zien komen op windows7fanboy.com/ Tweakers.net.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True