Onderzoekers van Spider Labs presenteerden hun Android-rootkit vrijdag tijdens de beveiligingsconferentie DefCon, schrijft persbureau Reuters. Het gaat om een proof of concept, waarmee aanvallers shelltoegang krijgen via 3G- of Wifi-verbindingen. Aanvallers kunnen uiteindelijk volledige rechten (op het laagste niveau; root) bemachtigen op het Android-apparaat.

Ook Nederlandse toestellen

De rootkit is in slechts twee weken tijd gemaakt en is op dvd verspreid onder DefCon-bezoekers. Volgens de onderzoekers kunnen Android-gebruikers die slachtoffer zijn van deze aanvalscode niet zien dat er een vreemde applicatie actief is op hun toestel. De rootkit is getest op de HTC-telefoons Legend en Desire, die ook in Nederland te koop zijn.

Ook onderzoekers van Lookout Mobile Security hebben tijdens het Black Hat 2010-congres, dat afgelopen week plaatsvond, een methode gepresenteerd om Android-toestellen helemaal over te nemen. Dat is mogelijk door misbruik te maken van bekende kwetsbaarheden in het open source-besturingssysteem Linux, waar Android op is gebaseerd. Ook hierbij is roottoegang mogelijk, vertelt Anthony Lineberry, onderzoeker van Lookout. Android is niet zo veilig als tot voor kort werd aangenomen, stelt de security-expert dan ook.

Al jaar openstaand gat

De handigste manier om malware te verspreiden is door gebruik te maken van de kwetsbaarheid CVE-2009 1185 via een eigen Android-app, die in de Android Market is aan te bieden aan wereldwijde Android-gebruikers. Deze kwetsbaarheid is al meer dan een jaar bekend en valt te patchen, maar tot nu toe hebben grote telecombedrijven geen patches uitgebracht voor de Android-toestellen die zij leveren, vertelt Lineberry.

De exploit is met succes getest op diverse Amerikaanse Android-toestellen waaronder de Evo 4G, Droid X en Droid Incredible. Ook oudere Android-toestellen zoals de G1 en Hero, die ook in Nederland zijn verkocht, blijken kwetsbaar.