Op een beveiligingsconferentie in Tokyo heeft een onderzoeker een exploit getoond die laat zien hoe een Android-toestel kan worden overgenomen door het bezoeken van een malafide website in Chrome. Hiervoor wordt gebruikgemaakt van een lek in de JavaScript V8-engine van de browser.
Lees verder na de advertentie.
Kwetsbaarheid in Chrome waarschijnlijk snel opgelost
Guang Gong van het Chinese beveiligingsbedrijf Quihoo 360 ontdekte de kwetsbaarheid, maar maakte niet alle details bekend om Google de mogelijkheid te geven om het lek te dichten. Gong toonde aan dat het door het bezoeken van een malafide website via Chrome mogelijk is om een app (als voorbeeld een willekeurige BMX-game) te installeren en de volledige controle over het toestel – in dit geval een Nexus 6 – te nemen. Zonder dat de gebruiker van het toestel dit door heeft.
De kwetsbaarheid zit in een recente versie van de Chrome-browser, waardoor in principe vrijwel alle Android-toestellen risico lopen. Gong werd tijdens de conferentie echter bijgestaan door een medewerker van Google en het lek zal dan ook snel gedicht worden. De onderzoeker won dankzij zijn ontdekking een reis naar de beveiligingsconferentie CanSecWest in 2016 en kan waarschijnlijk ook een beloning van Google tegemoetzien.
Lees het laatste nieuws over Chrome
- Zo zorg je ervoor dat Chrome niet al je werkgeheugen opeet (+ video!) (3-1)
- Tip: zo los je een geel flikkerend scherm op in Google Chrome (28-12-2020)
- Google beperkt het aantal gegevens waar Chrome-extensies toegang tot krijgen (9-12-2020)
- Zo schakel je de donkere modus van Google Chrome in (21-10-2020)
- Tip: Zoekgeschiedenis wissen op je Android-toestel (11-10-2020)