Een beveiligingsonderzoeker heeft een bug in de Android-kernel gevonden. Deze maakt het naar verluidt mogelijk om op simpele wijze roottoegang te verkrijgen op Android-apparaten. De bug zou door malware misbruikt kunnen worden.
Dat publiceerde beveiligingsonderzoeker Jon Oberheide op Twitter. Om van de kernelbug gebruik te maken moet een gebruiker toegang hebben tot /dev/pvrsrvkm, waarvoor geen aparte permissies nodig zouden zijn. Op zijn website laat Oberheide zien op welke wijze gebruik kan worden gemaakt van de bug om roottoegang op een Android-apparaat te verkrijgen. De bug heeft betrekking op het kernelgeheugen in Googles mobiele besturingssysteem, dat is voorzien van een Linux-kernel.
De bug werd door Google gerepareerd in versie 2.3.6 van het Android-OS. Vele Android-apparaten draaien echter nog op een oudere versie, waardoor zij vatbaar zijn voor de exploit. Bij de publicatie werd een verwijzing gemaakt naar de PowerVR SGX-chips, die in vele Android-apparaten dienstdoen als gpu. Of de exploit ook gebruikt kan worden op toestellen met andere grafische chip is onbekend. Onder andere de Google Nexus S en Samsung Galaxy S-serie zouden vatbaar zijn.
Er zijn momenteel nog geen tools uitgebracht om roottoegang te verkrijgen op Android-apparaten die gebruikmaken van de kernelbug. Het is echter aannemelijk dat ontwikkelaars hiervoor software gaan schrijven, als de door Oberheide gepubliceerde methode bruikbaar blijkt. Er lijkt namelijk alleen conventionele gebruikerstoegang noodzakelijk te zijn om roottoegang te verkrijgen, waardoor hackers weinig moeite hoeven doen om de beveiliging te omzeilen. Mogelijk kunnen geïnstalleerde applicaties daardoor eveneens van deze bug gebruikmaken, wat misbruik door Android-malware gemakkelijker kan maken.
/i/1321987442.png?f=imagenormal)






De hacker claimt dat hij de gegevens van duizenden kinderen heeft kunnen inzien. De publieke omroep NTR bevestigt dat; het ging om de gegevens van 13.000 kinderen. "Het gaat om een tool die sinds 2005 online staat", zegt woordvoerster Helen Albada van de NTR. "Die tool bleek niet beveiligd op de wijze waarop we de rest hebben beveiligd." De tool werd, ondanks de slechte beveiliging, ook dit jaar nog gebruikt.
/i/1307794593.jpeg?f=imagenormal)
Het nieuws werd bekendgemaakt door Yoon Boo-keun, de topman van Samsungs tv-divisie,