Een Britse beveiligingsexpert heeft details van een lek in Android bekendgemaakt. Thomas Cannon maakte de gegevens openbaar omdat hij vindt dat Google kwetsbaarheden in Android-telefoons niet snel genoeg kan oplossen.
Het door Cannon ontdekte lek maakt het mogelijk dat websites bestanden en gegevens van de sd-kaart lezen en uploaden naar een willekeurige server, zo schrijft de Brit op zijn blog. De exploit werkt via een bestand met Javascript: dat wordt automatisch gedownload, op de sd-kaart opgeslagen en geopend. Omdat het bestand lokaal is opgeslagen, geeft de browser geen waarschuwing als het wordt uitgevoerd. Vervolgens kunnen er bestanden van de sd-kaart mee worden gelezen en geüpload.
Het enige dat een gebruiker merkt, is dat de download van het script wordt weergegeven in de notificatiebalk: die is echter niet te stoppen, omdat de browser niet vraagt of het bestand gedownload moet worden. Er zijn een aantal manieren om datadiefstal op deze wijze te voorkomen: zo kan Javascript worden uitgezet, er kan een andere browser zoals Opera worden gebruikt en de sd-kaart kan worden ontkoppeld.
De beveiligingsexpert schrijft dat hij een lek als dit normaal gesproken niet zou hebben geopenbaard zolang de softwaremaker aan een oplossing werkt. Bij Android ligt dat echter anders, zegt Cannon. "Updates voor Android komen van fabrikanten en providers, die individuele toestellen moeten updaten. Dat gebeurt tot nu toe niet altijd snel. Daar zullen ongetwijfeld legitieme redenen voor zijn, maar uiteindelijk blijven veel toestellen langdurig of zelfs voor altijd kwetsbaar voor dit lek."
Google heeft inmiddels beloofd dat er na Android Gingerbread een kleine update uitkomt om het lek te dichten. Het is onduidelijk hoe Google in de toekomst zal omgaan met kritieke lekken in het OS of applicaties. Een mogelijke oplossing is dat applicaties, zoals de browser, apart via Android Market worden bijgewerkt. Dat kan nu al met mailapplicatie Gmail en videoprogramma Youtube.