Hackers installeren via draadloze NFC-verbinding ongemerkt een exploit op de Galaxy SIII, die volledig controle geeft over het toestel. Android 4.0 heeft namelijk brakke ASLR-beveiliging.

Op de hackerswedstrijd Pwn2Own in Amsterdam hebben onderzoekers een exploit gedemonstreerd waarmee ongemerkt een smartphone met Android 4.0 kan worden overgenomen. De demo werd gedaan met de Samsung Galaxy SIII, meldt de IDG News Service.
Via NFC, browser of mail

De kwaadaardige code komt binnen via NFC, het draadloze protocol dat bijvoorbeeld wordt gebruikt voor mobiele betalingen. De exploit zelf heeft niets van doen met NFC, en de aanval werkt net zo goed via een malicieuze websites of e-mail attachment. De hackers van MWR Labs maken gebruik van twee kwetsbaarheden, schrijven ze.

Via geheugencorruptie in een document view-app krijgen ze beperkt toegang. Die app zit standaard in de Galaxy SII en SIIIn en aan aantal HTC toestellen, aldus de onderzoekers.

Vervolgens kunnen de rechten door een zwakte in Android worden opgeschaald om uit de applicatiesandbox te breken.

Uiteindelijk kregen de hackers complete controle over het toestel, en konden ze bijvoorbeeld ongezien gevoelige data als adresboek, foto's en sms'jes wegsluizen.
Android 4.0 heeft brakke ASLR

MWR Labs krijgt 30.000 dollar prijzengeld voor de exploit. De hackers kunnen Android binnenkomen omdat Ice Cream Sandwich de bekende beveiligingsmaatregelen ASLR (Address Space Layout Randomization) en DEP (Data Execution Prevention) gebrekkig en incompleet implementeert.

Dit manco kwam al eerder aan het licht. Volgens Android-hacker Jon Oberheide zijn ASLR en DEP in Android 4.1 Jelly Bean wel correct geïmplementeerd. Die versie is dan ook veel moeilijker te hacken.