Android controleerde tot voor kort de certificate chain van certificaten van te installeren software niet. Daardoor kon een malafide app zich bijvoorbeeld voordoen als een applicatie van Adobe; apps van Adobe hadden tot en met Android 4.3 meer rechten in Android.
De bug werd ontdekt door onderzoekers van Bluebox. In april heeft Google een patch uitgevaardigd, zo heeft het bedrijf bevestigd tegenover de BBC. De patch is uitgerold via Google Play Services, het deel van Android dat is te updaten zonder volledige besturingssysteem-update.
Het is niet duidelijk of het beveiligingsprobleem daadwerkelijk is misbruikt. Android-gebruikers hadden daarvoor wel zelf een malafide applicatie moeten downloaden en installeren.
Het probleem zit in de certificate chain. Android-apps worden geleverd met beveiligingscertificaten waarmee de authenticiteit van een app kan worden gecontroleerd; daartoe wordt hetzelfde soort certificaten als in ssl/tls gebruikt. Beveiligingscertificaten kunnen worden ondertekend met andere certificaten; zo kan een bedrijf als Google een certificaat voor de Gmail-app ondertekenen met het Google-rootcertificaat, zodat duidelijk is dat de app van Google afkomstig is.
De packet-manager van Android controleerde tot voor kort echter niet of de cryptografische ondertekening met het 'moedercertificaat' wel klopte. Daardoor kon iedere app zich voordoen als een applicatie van bijvoorbeeld Google of Adobe. Vooral in het geval van Adobe en Google is dat ernstig, omdat apps van Google in Android automatisch het recht hebben om de nfc-chip uit te lezen. Tot en met Android 4.3 had Adobe het recht om in elke andere app een plug-in toe te voegen aan de WebView; waarschijnlijk was dat recht bedoeld voor de Flash-plugin, die inmiddels niet meer door Android wordt ondersteund.
Daardoor konden aanvallers die hun app voordeden als een app van Adobe in feite uit de sandbox van Android breken en eigen code injecteren in andere Android-apps. Ook konden aanvallers zich voordoen als 3LM, software die onder meer op telefoons van HTC, Sony en Motorola en waarmee telefoons op afstand kunnen worden beheerd. Door een vervalste 3LM-handtekening mee te sturen, zouden aanvallers volledige controle over een toestel krijgen.
Update, 18:12: In dit artikel stond aanvankelijk dat gebruikers van oude Android-versies nog kwetsbaar zijn. De update voor de bug is echter uitgerold via Google Play Services, dat los van de Android-installatie kan worden bijgewerkt. Het stuk is hierop aangepast.