Een ander verontrustend gat in de beveiliging van Android is aan het licht gebracht en blijkbaar heeft dit effect betrekking op bijna 80% van alle hardwareonderdelen met het mobiele OS van Google - wat neerkomt op ongeveer 1,4 miljard apparaten.

Zoals beveiligingskantoor Lookout opmerkt, zit deze kwetsbaarheid in het TCP-protocol en beïnvloedt het Linux-computers, maar het heeft ook betrekking op versies van Android met de Linux Kernel 3.6 - dat wil zeggen apparaten met Android 4.4 (KitKat) en nieuwer.

De fout laat een kwaadwillende partij toe om niet-versleuteld verkeer - dat wil zeggen uw communicatie vanaf het apparaat - te bespioneren zonder het netwerk te hoeven doorbreken om een ​​traditionele 'man-in-the-middle'-aanval uit te voeren om dit toezicht te bereiken.

Hoewel dat slecht klinkt, is de waarheid feitelijk dat de aanval nog lang niet triviaal is om uit te voeren, en zoals Lookout opmerkte, in termen van hoe moeilijk een exploit is om uit te trekken, is het beoordeeld als 'moeilijk'.

Lookout zei: "Hoewel een man-in-the-middle-aanval hier niet nodig is, moet de aanvaller nog steeds een bron- en doel-IP-adres weten om de aanval met succes uit te voeren."

Gerichte aanvallen

Natuurlijk is het nog steeds erg zorgwekkend om nog een kwetsbaarheid te zien die van invloed is op een groot aantal Android-apparaten, en er is een duidelijk risico dat kwaadwillende partijen gerichte aanvallen uitvoeren - iets waar bedrijven zich bijzonder bewust van moeten zijn (bedrijfsgegevens worden hoog gewaardeerd door cybercriminelen, van nature).

Hoewel vorige maand een patch voor de Linux-kernel is gemaakt om deze exploit te bestrijden, is deze nog steeds niet in de nieuwste previewversie van Android Nougat.

Hopelijk zien we de fix echter snel genoeg worden uitgerold, hoewel zoals altijd bij Android en al zijn vele verschillende versies, wanneer je apparaat wordt gepatcht afhankelijk is van een aantal factoren - Google implementeert het in het besturingssysteem als alleen het eerste stap.

In de tussentijd kunt u een tegenmaatregel nemen om ervoor te zorgen dat uw internetverkeer wordt gecodeerd, dus de apps die u gebruikt en de sites die u bezoekt, zouden HTTPS moeten gebruiken - of u zou nog verder kunnen gaan en een VPN gebruiken (en als dat u iets is ') Denk opnieuw aan onze gids voor de beste VPN-services).

  • Bekijk ook de 10 beste smartphones die we hebben getest