Google heeft net een Android Zero-Day-exploit opgelost die wordt gebruikt door de Servische autoriteiten

Als je dacht dat de overheid op geen enkele manier op je telefoon kon bespioneren, hebben de autoriteiten in Servië een aantal magische bonen die ze je zouden willen verkopen. Amnesty International heeft een geval ontdekt waarin een Servische jeugdactivist zijn apparaat had ontgrendeld door een Android Zero-Day-exploit te gebruiken. Het goede nieuws? Google heeft het opgelost.

Het exploiteren van de exploit

Volgens het rapport exploiteerde Cellebrite, een in Israëlisch gevestigd digitale forensisch bedrijf, de fout als onderdeel van een Android Zero-Day-aanval. De exploit richt zich op Android USB -stuurprogramma’s, waardoor miljarden Android -apparaten kwetsbaar zijn, ongeacht de fabrikant.

Maar is dat niet het hele punt? Cellebrite is tenslotte een van de verschillende tools die wetshandhavingsinstanties over de hele wereld gebruiken om toegang te krijgen tot de vergrendelde telefoon van een verdachte. Het benadrukt echter de gevaren van het gereedschap van Cellebrite die in verkeerde handen vallen.

Het versterkt ook de stand van bedrijven zoals Apple. Wetshandhaving had het bedrijf eerder gevraagd om een ​​achterdeur te bouwen om toegang te krijgen tot vergrendelde iPhones. Apple zei dat het niet geloofde in “een achterdeur alleen voor de goeden.” Het zei ook dat deze achterdeuren zouden kunnen zijn “Exploitatie door degenen die onze nationale veiligheid en de gegevensbeveiliging van onze klanten bedreigen.”

Smartphones coderen gegevens bij vergrendeling, waardoor deze ontoegankelijk is zonder een pin, wachtwoord of biometrie. Dit is de reden waarom wetshandhaving zich richt op bedrijven als Cellebrite om deze beveiligingsmaatregelen te omzeilen.

Android -exploit opgelost

Gelukkig is deze exploit echter opgelost. Amnesty International ontdekte medio 2024 de exploitketen tijdens het analyseren van logboeken. Google deelde echter een oplossing voor de exploit met zijn partners in januari 2025. Het bedrijf heeft ook een verklaring vrijgegeven aan BleepingComputer die de oplossing bevestigde. “We waren op de hoogte van deze kwetsbaarheden en exploitatierisico voorafgaand aan deze rapporten en ontwikkelde onmiddellijk ontwikkelde fixes voor Android. Fixes werden gedeeld met OEM -partners in een partneradvies op 18 januari. “

Dit is niet de eerste keer dat we regeringen en wetshandhavingsinstanties hebben gezien die zijn eigen burgers bespioneren. Het zal ook niet de laatste keer zijn. Het is aan bedrijven als Google en Apple om deze bedreigingen voor te blijven – voordat regeringen ze eerst exploiteren.

Thijs Van der Does