Android 4.4 is nog steeds kwetsbaar voor malware via een 'master key vulnerability'. Door de kwetsbaarheid in het veiligheidsmodel van Android kunnen kwaadwillenden code verpakken in apk-bestanden zonder dat de cryptografische handtekening wijzigt.
In juli maakte de firma Bluebox bekend dat het mogelijk is om bij vrijwel alle Android-versies code in apk-bestanden te wijzigen zonder dat de handtekening verandert. Daardoor lijkt het alsof de geïnfecteerde app niet gewijzigd is. De beveiligingsfout is sinds Android 1.6 aanwezig en volgens Bluebox van toepassing op 99 procent van alle Android-apparaten.
Google wist het beveiligingsgat in Android 4.3 Jelly Bean te dichten. Ook bracht de zoekgigant wijzigingen aan in zijn Play-platform waardoor gemanipuleerde apk-bestanden gedetecteerd zouden worden. Het blijkt echter, zo meldt de website Security Affairs, dat het probleem met de master key-kwetsbaarheid opnieuw in het onlangs uitgebrachte Android 4.4 aanwezig is.
Via een eenvoudig Python-script zou de kwetsbaarheid in de controle van apk-bestanden gebruikt kunnen worden. Hierdoor kan via een gemanipuleerd apk-bestand volledige toegang tot het Android-besturingssysteem kan worden verkregen.
Ondanks de kwetsbaarheid is de impact vooralsnog beperkt. In Google Play zijn nog geen apps gevonden die de bug benutten. Het risico bestaat daarom vooral voor gebruikers die handmatig apk's installeren.
Update, 19:00: Beveiligingsonderzoeker Joshua J. Drake claimt dat door middel van een patch het gat is gedicht in de AOSP-code van Android 4.4.