- Experts melden dat Uhale-apparaten automatisch kwaadaardige software downloaden telkens wanneer deze opstart
- Zeventien beveiligingsproblemen ontdekt bij de geteste digitale fotolijstmodellen
- Grote tekortkomingen zijn onder meer onveilige TrustManager-implementaties en niet-opgeschoonde bestandsnamen
Beveiligingsonderzoekers hebben kritieke risico’s geïdentificeerd in digitale fotolijsten van het merk Uhale, waaruit blijkt dat veel apparaten onmiddellijk na het opstarten schadelijke software downloaden.
Mobiel beveiligingsbedrijf Quokka koppelde payloads aan de Vo1d-botnet- en Mzmess-malwarefamilies, op basis van bestandsstructuur, eindpunten en leveringspatronen.
De exacte infectievector blijft onduidelijk, maar de workflow omvat automatische app-updates die schadelijke JAR- of DEX-bestanden installeren, die worden uitgevoerd telkens wanneer het apparaat opnieuw opstart.
Meerdere fouten zorgen voor uitgebreide kwetsbaarheden
De analyse van Quokka bracht zeventien beveiligingsproblemen aan het licht op geteste apparaten, met elf toegewezen CVE-identificatoren.
Grote tekortkomingen zijn onder meer onveilige TrustManager-implementaties die man-in-the-middle-aanvallen en niet-opgeschoonde bestandsnamen in update-opdrachten mogelijk maken, waardoor installatie op afstand van willekeurige APK’s mogelijk is.
Vooraf geïnstalleerde apps stellen ook niet-geverifieerde bestandsservers op lokale netwerken bloot, waardoor extra beveiligingsrisico’s ontstaan.
Veel apparaten werden geroot geleverd, met SELinux uitgeschakeld en AOSP-testsleutels, waardoor ze vanaf het begin volledig gecompromitteerd waren.
WebViews negeerde SSL/TLS-fouten, waardoor aanvallers schadelijke inhoud konden injecteren, en hardgecodeerde AES-sleutels en verouderde bibliotheken vergrootten de risico’s nog verder, waardoor potentiële kwetsbaarheden in de toeleveringsketen ontstonden.
Het bedrijf merkte op dat het moeilijk is om het aantal getroffen gebruikers te schatten omdat de apparaten onder meerdere merken op de markt worden gebracht – waarbij de Uhale-app alleen al meer dan 500.000 downloads heeft op Google Play en duizenden recensies op marktplaatsen.
ZEASN, het bedrijf achter Uhale, heeft niet gereageerd op herhaalde rapporten van onderzoekers, waardoor beveiligingsproblemen maandenlang onopgelost blijven.
Consumenten wordt geadviseerd om apparaten van gerenommeerde fabrikanten te kiezen die vertrouwen op officiële Android-firmware en Google Play-services bevatten.
Om veilig te blijven, moeten gebruikers antivirussoftware onderhouden voor het detecteren en verwijderen van bedreigingen.
Gebruikers moeten ook bescherming tegen identiteitsdiefstal gebruiken om persoonlijke informatie te beschermen en ervoor te zorgen dat een firewall actief is om ongeoorloofde toegang te voorkomen.
Het regelmatig monitoren van updates en het vermijden van niet-geverifieerde apps kan de blootstelling aan deze kwetsbaarheden verminderen.
Waakzaamheid, gelaagde bescherming en bewustzijn van het gedrag van firmware blijven van cruciaal belang voor het handhaven van de veiligheid in steeds meer verbonden omgevingen.
Volg TechRadar op Google Nieuws En voeg ons toe als voorkeursbron om ons deskundig nieuws, recensies en meningen in uw feeds te krijgen. Klik dan zeker op de knop Volgen!
En dat kan natuurlijk ook Volg TechRadar op TikTok voor nieuws, recensies, unboxings in videovorm en ontvang regelmatig updates van ons WhatsAppen te.


