Android-rootkit maakt brokken

Onderzoekers kunnen een rootkit activeren op een Androidsmartphone. Zo krijgen ze toegang tot alle functies van het apparaat.
Nicholas Percoco en Christian Papathanasiou, van de beveiligingsfirma Trustwave, zullen hun kunstje live overdoen op de beveiligingsconventie Defcon in Las Vegas deze zomer. Details over de manier waarop ze de beveiliging van Android omzeilen, geven ze voorlopig niet vrij.
Langeafstandsgesprekken
Met de rootkit, die actief is op kernelniveau, kan het duo sms-berichten uitlezen, langeafstandsgesprekken voeren en de locatie van de telefoon achterhalen via de ingebouwde gps-zender.
[related_article id=”158662″]
De malware kan gedownload worden via 3G of wifi. Als je een telefoontje aanneemt van van een zogenaamd ‘triggernummer’ wordt er een stukje software meegestuurd dat zich nestelt in de kernel van het Android-besturingssysteem.
Google, de maker van Android, was volgens onze Britse collega’s niet bereikbaar voor commentaar.
Besmette applicaties
Vervolgens wordt een 3G- of wifiverbinding tot stand gebracht die de eigenlijke rootkit downloadt en installeert. Het zou ook mogelijk zijn om de rootkit in een applicatie te verpakken en zo ongemerkt te installeren.
De onderzoekers hopen met hun hack de aandacht te vestigen op de veiligheid van mobiele besturingssystemen. Dat is koren op de molen van beveiliger Symantec, die vorige week met Norton Everywhere een Android-beveiligingspakket lanceerde voor mobiele toestellen.














