{"id":16716,"date":"2013-11-05T09:30:09","date_gmt":"2013-11-05T08:30:09","guid":{"rendered":"http:\/\/onsoftware.nl.softonic.com\/?p=16716"},"modified":"2024-03-06T12:34:43","modified_gmt":"2024-03-06T11:34:43","slug":"master-key-exploit-keert-terug-in-android-4-4-kitkat","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/nl\/master-key-exploit-keert-terug-in-android-4-4-kitkat\/","title":{"rendered":"Master Key exploit keert terug in Android 4.4 KitKat"},"content":{"rendered":"<div style=\"background-color: #efafaf;border: 0px solid #DEF4D5;padding-left: 10px;padding-bottom: 15px;padding-top: 15px;margin-left: 0px;margin-right: 0px;text-align: left\"><strong>[UPDATE 5\/11\/2013] Android heeft het probleem opgelost in nieuwe versies van Android 4.4 KitKat. Apparaten waar versie 4.4 reeds op ge\u00efnstalleerd stond ontvangen binnenkort een <em>patch<\/em> die het probleem oplost. Volgens <a href=\"http:\/\/androidcommunity.com\/android-4-4-contains-new-master-key-bug-20131104\/\" target=\"_blank\" rel=\"noopener noreferrer\">AndroidCommunity<\/a> kan dit enige tijd duren.]<\/strong><\/div>\n<p>In juli ontdekten Chinese ontwikkelaars <strong>een grote beveiligingsfout<\/strong> in Android 1.6 tot 4.2.2, genaamd de <a href=\"http:\/\/nieuws.nl.softonic.com\/app-checkt-of-android-toestel-bestand-is-tegen-master-key-exploit\" target=\"_self\" rel=\"noopener noreferrer\"><em>Master Key exploit<\/em><\/a>. Het probleem werd opgelost in versie 4.3 maar de bug keert terug in <a href=\"http:\/\/nieuws.nl.softonic.com\/android-4-4-kitkat-is-gelanceerd\" target=\"_self\" rel=\"noopener noreferrer\">Android 4.4 KitKat<\/a>. Deze fout in het systeem maakt het mogelijk dat derden eenvoudig <strong>schadelijke software<\/strong> implementeren via apps die al op het apparaat staan.<\/p>\n<p><!--more--><\/p>\n<p>Beveiligingsexpert Jay Freeman ontdekte een vergelijkbare <em>Master Key<\/em> exploit in de laatste versie van Android. Dit <strong>gat in de beveiliging van het systeem<\/strong> zorgt ervoor dat aanvallers relatief eenvoudig schadelijke software of code kunnen injecteren. Dit gebeurt eveneens via <strong>applicaties die al ge\u00efnstalleerd zijn <\/strong>en die normaal gesproken niet schadelijk zijn.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-16720\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/5\/2013\/11\/Android-MasterKey-Flaw.jpg\" alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/5\/2013\/11\/Android-MasterKey-Flaw.jpg 300w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/5\/2013\/11\/Android-MasterKey-Flaw-268x201.jpg 268w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>Freeman toonde aan dat <strong>aanvallers <\/strong>toegang kunnen verkrijgen tot individuele Android handsets via een gemodificeerde APK. Op deze manier is het mogelijk allerlei<strong> malware op de telefoon te plaatsen<\/strong>. Daarnaast hebben hackers ook <strong>toegang tot persoonlijke gegevens<\/strong> via deze exploit.<\/p>\n<p>De Android-expert zegt te werken aan een oplossing voor deze bug. Hij raadt Android-gebruikers aan <strong>te wachten met de update naar versie 4.4<\/strong> tot er een oplossing voor het probleem gevonden is.<\/p>\n<p>Volg Softonic op <a href=\"https:\/\/www.facebook.com\/softonicnl?ref=hl\" target=\"_self\" rel=\"noopener noreferrer\">Facebook<\/a> en <a href=\"https:\/\/twitter.com\/SoftonicNL\" target=\"_self\" rel=\"noopener noreferrer\">Twitter<\/a> voor de laatste informatie over<strong> Android 4.4 KitKat!<\/strong><\/p>\n<p style=\"text-align: right\">[Bron: <a href=\"http:\/\/securityaffairs.co\/wordpress\/19400\/hacking\/android44-master-key-vulnerability.html\" target=\"_blank\" rel=\"noopener noreferrer\">SecurityAffairs<\/a>]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[UPDATE 5\/11\/2013] Android heeft het probleem opgelost in nieuwe versies van Android 4.4 KitKat. Apparaten waar versie 4.4 reeds op ge\u00efnstalleerd stond ontvangen binnenkort een patch die het probleem oplost. Volgens AndroidCommunity kan dit enige tijd duren.] In juli ontdekten Chinese ontwikkelaars een grote beveiligingsfout in Android 1.6 tot 4.2.2, genaamd de Master Key exploit. &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/nl\/master-key-exploit-keert-terug-in-android-4-4-kitkat\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Master Key exploit keert terug in Android 4.4 KitKat&#8221;<\/span><\/a><\/p>\n","protected":false},"author":4008,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[29,3410,4201,3412,3411,4203,4202,3924,2890],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-16716","post","type-post","status-publish","format-standard","hentry","category-algemeen","tag-android","tag-android-4-4","tag-android-4-4-bug","tag-android-4-4-kitkat","tag-android-kitkat","tag-android-kitkat-bug","tag-android-master-key","tag-kitkat","tag-master-key-exploit"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/nl\/wp-json\/wp\/v2\/posts\/16716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/nl\/wp-json\/wp\/v2\/users\/4008"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/nl\/wp-json\/wp\/v2\/comments?post=16716"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/nl\/wp-json\/wp\/v2\/posts\/16716\/revisions"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/nl\/wp-json\/wp\/v2\/media?parent=16716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/nl\/wp-json\/wp\/v2\/categories?post=16716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/nl\/wp-json\/wp\/v2\/tags?post=16716"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/nl\/wp-json\/wp\/v2\/usertag?post=16716"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/nl\/wp-json\/wp\/v2\/vertical?post=16716"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/nl\/wp-json\/wp\/v2\/content-category?post=16716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}