Google wapent zich tegen volgende Stagefright-bug
De nieuwe maatregelen zijn gericht op het voorkomen van de Stagefright-kwaal. Door een lek in libstagefright, standaardsoftware om MMS-berichten te verwerken, kon het merendeel van Android-telefoons gehackt worden. Eenmaal gehackt was het voor cybercriminelen makkelijk om je toestel op afstand te besturen en persoonlijke gegevens te stelen.
De bug sleept al sinds midden 2015 aan, ondanks meerdere patches en updates. Nu worden er ook meer diepgaande acties ondernomen in Android N, de nieuwste versie van het mobiele besturingssysteem.
Aparte zandbakken
De belangrijkste vernieuwing speelt zich af op het vlak van het mediaserverproces. In het verleden was dat proces verantwoordelijk voor meeste taken wanneer het aankwam op media, legt Google in een blogpost uit. Dat betekent dat het toegang had tot diverse toestemmingen en middelen die met media-taken gepaard gingen, zoals camera, microfoon, bluetooth en internet. Daarom was de Stagefright-bug zo effectief: door de mediaserver kregen hackers meteen toegang tot een groot deel van je telefoon.
In Android M zal de MediaServer-component echter verdeeld worden onder verschillende sandboxes. Zo worden ook de toegang en toestemmingen gesegmenteerd en kan één bug niet het hele toestel compromitteren. Op die manier kan bijvoorbeeld enkel de AudioServer aan je bluetooth-functie, en de CameraServer aan de camera. Het libstagefright-onderdeel zal draaien in de mediacodec-sandbox waar het toegang heeft tot veel minder componenten.
Android N is nu al te bezichtigen via een developer preview, maar zou later dit jaar op grote schaal moeten verschijnen.