Beveiligingsfirma FireEye waarschuwt voor beveiligingsgaten in de InMobi-bibliotheek die wordt gebruikt voor het tonen van advertenties in duizenden Android-apps. Http-verkeer van InMobi zou via een man-in-the-middle-aanval van kwaadaardige JavaScript-code voorzien kunnen worden.
Volgens FireEye is het via de zogeheten webview van InMobi mogelijk tal van JavaScript-opdrachten uit te voeren die een smartphone zonder tussenkomst van de gebruiker een telefoongesprek kan laten opzetten of een sms kan laten versturen. Ook kan de gallery worden geopend en een foto worden genomen. Deze features zijn mogelijk in Android 4.1 en lager; in hogere versies heeft Google aanpassingen doorgevoerd om de mogelijkheden van deze zogeheten @JavaScriptInterface te beperken.
Omdat InMobi niet alleen toegang biedt tot deze potentieel gevaarlijke features maar tevens zijn verkeer onversleuteld via http naar mobieltjes en tablets stuurt, leent de InMobi-bibliotheek zich volgens FireEye goed voor een man-in-the-middle-aanval. Daarbij zou de aanvaller kwaadaardige JavaScript-code aan het http-verkeer kunnen toevoegen en zo ongemerkt een toestel dure telefoonnummers laten bellen.
InMobi is door de beveiligingsfirma op de hoogte gebracht van het veiligheidsprobleem en het advertentiebedrijf heeft een nieuwe versie van zijn library uitgebracht. Desondanks heeft FireEye meer dan tweeduizend apps op Google Play gevonden die gebruik maken van deze bibliotheek. Elk van deze apps zou gemiddeld 100.000 keer gedownload zijn, waarmee er in totaal ruim 2,5 miljard potentieel kwetsbare downloads zijn te noteren, becijfert FireEye.