Gingermaster breekt Android telefoons
Amerikaanse onderzoekers van de universiteit van North Carolina hebben Gingermaster Malware aangetroffen die de Gingerbreak root exploit misbruikt om volledige toegang tot Android apparaten te krijgen. Het is de eerste keer dat dergelijke malware voor Gingerbread wordt aangetroffen.
Gingermaster: Verschil met "normale" Android Malware
Veel Android malware wordt door de gebruiker zelf geinstalleerd. Virusschrjvers verleiden gebruikers met aantrekkelijk ogende applicaties. De applicaties stelen na installatie vervolgens gebruikersgegevens van de telefoon. De toegang die de malware tot de telefoon heeft hangt af van de gebruikersrechten en de permissies die de applicatie aan de gebruiker vraagt. De uitgebreide permissiestructuur die Google voor Apps heeft ingericht, is bedoeld om gebruikers meer controle te geven over de rechten die ze delegeren naar applicaties. Zo is het voor een SMS applicatie logisch dat deze toegang tot telefoonnummers vraagt, maar zal een Wallpaper deze toegang niet nodig hebben. Gebruikers worden daardoor hopelijk gealarmeerd op het moment dat ze een Wallpaper App downloaden die zeer veel toegangrechten verzoekt. Doordat Malware nu een root-exploit als Gingerbreak aan de applicatie koppelt kan het volstaan met een beperkt rechten verzoek richting de gebruiker, terwijl het toch alle toegang tot het Android apparaat krijgt. De Malare omzeilt hiermee het gedetailleerde rechtenmodel van Google.
Gingermaster Malware lastig te verwijderen
De gebruiker is bij normale malware nog relatief onder controle en kan malware applicaties eenvoudig deinstalleren. Doordat dit type malware zijn rechten na installatie via de Gingerbreak exploit direct tot "root" verhoogt, nestelt de Malware zich definitief (of in elk geval tot een firmware update) in het Android apparaat. Hierdoor is het voor de gebruiker vele malen lastiger om de malware te detecteren of verwijderen.
Updaten
De Gingerbreak exploit dateert uit het voorjaar van 2011. Gebruikers dienen er ter bescherming voor te zorgen dat hun telefoon en tablet van de allerlaatste beveiligingsupdates zijn voorzien. Voor veel gebruikers is dit lastig, omdat telefoonproducenten zeer slordig met updates omgaan. Over het algemeen lopen telefoons vele maanden achter. Veel gebruikers kunnen zich hier daardoor niet tegen beschermen. Classity adviseert gebruikers terughoudend te zijn met het installeren van applicaties uit een onbekende bron. Daarnaast is het verstandig om bij de aanschaf van een nieuwe telefoon een apparaat te overwegen dat direct door de bouwer van het besturingssysteem wordt onderhouden (iPhone, Blackberry, Google Nexus). Hiermee voorkom je dat bijvoorbeeld je HTC al binnen een jaar na aanschaf geen reguliere updates meer ontvangt (of alleen updates die bij uitzondering via een ontwikkelaarskanaal beschikbaar worden gesteld). Klanten van telefoonleveranciers met een dergelijke beveiligingshouding lopen door dit type virussen een steeds grote kans het slachtoffer te worden misbruik van het bel/sms abonnement of van data en/of identiteitsdiefstal.