Als gevolg van Android's Stagefright-fout, waarvoor Google een patch heeft uitgegeven die sommige apparaten kwetsbaar kan maken, hebben onderzoekers van de University of Texas een andere beveiligingsfout ontdekt, dit keer met het vergrendelingsscherm. Deze zogenaamde lock screen-fout geeft hackers een manier om toegang te krijgen tot uw vergrendelde telefoon door uw wachtwoord te kennen.
Om een hacker op deze manier toegang te geven tot uw gegevens, moeten zij fysieke toegang tot uw apparaat hebben; je apparaat moet het Lollipop OS gebruiken en je moet een wachtwoord gebruiken om je scherm te ontgrendelen. Hier leest u hoe een hacker uw smartphone kan beschadigen en hoe u uzelf kunt beschermen terwijl u wacht tot Google of uw provider de beveiligingspatch naar uw apparaat verzenden.
Notitie: De onderstaande informatie zou van toepassing moeten zijn, ongeacht wie uw Android-telefoon heeft gemaakt: Samsung, Google, Huawei, Xiaomi, etc.
Hoe de hack werkt
Het grote verschil tussen deze fout en Stagefright is dat potentiële hackers je telefoon bij de hand moeten hebben. De Stagefright-fout treedt op via een beschadigd multimediabericht dat u niet eens hoeft te openen. (Raadpleeg onze gids om je apparaat te beschermen tegen Stagefright.)
Zodra een hacker uw smartphone heeft gevonden, kunnen ze proberen om uw vergrendelingsscherm te omzeilen door de camera-app te openen en vervolgens een te lang wachtwoord in te voeren. In sommige gevallen zorgt dit ervoor dat het vergrendelingsscherm crasht en wordt vervolgens uw startscherm weergegeven. Zo heeft de hacker toegang tot al uw apps en privégegevens. Het goede nieuws? Google meldt dat het nog niet het gebruik van deze exploit heeft gedetecteerd, maar dat betekent niet dat je jezelf niet moet beschermen.
Hoe uw apparaat te beschermen
Als uw smartphone Lollipop gebruikt en u een wachtwoord gebruikt om uw telefoon te ontgrendelen, kunt u kwetsbaar zijn als u uw telefoon uit handen krijgt. Google implementeert al een oplossing voor Nexus-gebruikers omdat deze updates direct naar deze apparaten kan verzenden. Alle anderen moeten echter wachten tot hun fabrikant of koerier hun updates voorbereidt en verstuurt, wat weken kan duren.
Dus wat kun je in de tussentijd doen? Houd eerst uw apparaat in de gaten. Zorg dat je het altijd in je bezit hebt of ergens op een veilige plek opgesloten zit. U moet ook de ontgrendelingsmethode op uw smartphone wijzigen in een pincode of een ontgrendelpatroon, die geen van beide kwetsbaar zijn voor deze beveiligingsfout. Het is ook de moeite waard om de Android-apparaatbeheerder in te schakelen. Deze kan de locatie van je telefoon volgen en je kunt hem vergrendelen, gegevens wissen of laten overgaan als je denkt dat je hem in de buurt hebt achtergelaten. Daarnaast bieden HTC, Motorola en Samsung elk volgservices en zijn er ook apps van derden beschikbaar.
Als u het weken en weken wachten op kritieke OS- en beveiligingsupdates moe bent, kunt u overwegen uw telefoon te rooten. Wanneer u uw telefoon rooit, krijgt u meer controle over het systeem en kunt u updates downloaden zonder op uw provider of fabrikant te hoeven wachten; bijvoorbeeld de tweede Stagefright-beveiligingspatch van Google (die ik nog steeds niet heb ontvangen) en de fixering van het vergrendelingsscherm. Zorg ervoor dat je eerst de voor- en nadelen van rooten bekijkt.
Beveiligingsupdates
Over beveiligingsupdates gesproken, Google pusht nu maandelijkse beveiligingsupdates naar Nexus- en Pixels-gebruikers en deelt deze updates met haar partners. Dus als u een niet-Google-telefoon van LG, Samsung of een andere fabrikant hebt, zou u deze updates van hen of van uw draadloze aanbieder moeten kunnen ontvangen. Zodra u een beveiligingsupdate heeft, downloadt u deze zo snel mogelijk. Het is het eenvoudigst om het 's nachts te laten updaten of wanneer u het langere tijd niet zult gebruiken. Zorg ervoor dat het ook is aangesloten.
Mobiele beveiliging is net zo belangrijk als desktopbeveiliging, dus zorg ervoor dat u onze Android-beveiligingstips volgt en dat uw apparaat veilig moet zijn tegen potentiële hackers.