Een lek in de beveiliging van Android maakt het mogelijk maken om code in een app aan te passen, zonder dat de cryptografische handtekening wijzigt. De kwetsbaarheid werkt op bijna alle Androids, maar het risico lijkt beperkt.
Het beveiligingslek werd gevonden door Bluebox, een startup die zich specialiseert in de beveiliging van mobiele apparaten. Bluebox paste code aan .apk-bestanden, zonder dat de cryptografische handtekening van de app veranderde. Daardoor lijkt het alsof de geïnfecteerde app niet gewijzigd is. De beveiligingsfout is sinds Android 1.6 aanwezig en volgens de hackers van toepassing op 99 procent van alle Android-apparaten.
Het grootste risico schuilt er volgens Bluebox in dat er ook apps geïnfecteerd kunnen worden die door de fabrikant van de telefoon geïnstalleerd zijn. Deze apps hebben meestal speciale machtigingen, waardoor het injecteren van eigen code in deze apps ervoor kan zorgen dat er volledige controle over het apparaat verkregen wordt. Opgeslagen data zoals smsjes, e-mail en documenten zouden uitgelezen kunnen worden, maar er is dan ook toegang tot wachtwoorden en de telefoon-functionaliteit.
Het risico van de bug lijkt evenwel klein. Gebruikers moeten de geïnfecteerde app echter wel zelf downloaden. Android-gebruikers die officiële apps uit de Play-store halen zullen daarom niet snel met het gat in de Android-beveiliging geconfronteerd worden. Downloads van apps van websites of alternatieve downloadwinkels kunnen echter wel risicovol zijn, maar op Android-telefoons kunnen die alleen geïnstalleerd worden als de gebruiker zelf aangeeft apps buiten de Play Store om te willen installeren.
De bug is door Bluebox in februari aan Google gemeld en volgens Engadget is de recentelijk uitgebrachte Samsung Galaxy S4 al immuun gemaakt voor de fout in de Android-beveiliging. Tijdens de hackersconferentie Black Hat, die eind juli plaatsvindt, zal Bluebox uit de doeken doen hoe de beveiliging precies omzeild kan worden; de details van het lek zijn op dit moment onbekend.