Privacyveilige Blackphone binnen 5 minuten gekraakt
Dat de Blackphone niet de veiligheid biedt waar de smartphone mee adverteert, dat werd al eerder gesuggereerd.
Zo besloot KPN om de Nederlandse release uit te stellen om zijn veiligheidsteam de telefoon eerst grondig te laten testen. Niet voor niets, zo blijkt nu.
[related_article id=”158578″]
Afgelopen weekend wist hacker Justin Case met behulp van enkele inherente kwetsbaarheden in Android de Blackphone binnen slechts vijf minuten te kraken. Hier moet wel bij worden vermeld dat Case hier de medewerking van de eigenaar van de telefoon voor nodig had.
Binnen deze vijf minuten wist Case toegang tot de root van het toestel te krijgen, inclusief volledige rechten om apps te installeren. Hij moest het toestel wel eerst aan een pc koppelen. Hij maakte voor deze hack gebruik van de Android Debugging Bridge, een programma waarmee externe toegang tot de telefoon kan worden verkregen. Volgens Silent Circle, de uitgevers van de Blackphone, is dit echter geen bug, maar een normale functie van Android. De eerste bug waar de hack gebruik van maakt is echter wel al gepatcht.
De verwachting is echter dat Case vandaag nog een nieuwe kwetsbaarheid aan de veilige telefoon onthult, maar waar die precies zit is nog niet duidelijk. Silent Circle geeft overigens aan blij te zijn met de activiteiten van de hackers en heeft Case beloond met een T-shirt voor zijn moeite.
Dat de Blackphone niet de veiligheid biedt waar de smartphone mee adverteert, dat werd al eerder gesuggereerd.
Zo besloot KPN om de Nederlandse release uit te stellen om zijn veiligheidsteam de telefoon eerst grondig te laten testen. Niet voor niets, zo blijkt nu.
[related_article id=”158578″]
Afgelopen weekend wist hacker Justin Case met behulp van enkele inherente kwetsbaarheden in Android de Blackphone binnen slechts vijf minuten te kraken. Hier moet wel bij worden vermeld dat Case hier de medewerking van de eigenaar van de telefoon voor nodig had.
Binnen deze vijf minuten wist Case toegang tot de root van het toestel te krijgen, inclusief volledige rechten om apps te installeren. Hij moest het toestel wel eerst aan een pc koppelen. Hij maakte voor deze hack gebruik van de Android Debugging Bridge, een programma waarmee externe toegang tot de telefoon kan worden verkregen. Volgens Silent Circle, de uitgevers van de Blackphone, is dit echter geen bug, maar een normale functie van Android. De eerste bug waar de hack gebruik van maakt is echter wel al gepatcht.
De verwachting is echter dat Case vandaag nog een nieuwe kwetsbaarheid aan de veilige telefoon onthult, maar waar die precies zit is nog niet duidelijk. Silent Circle geeft overigens aan blij te zijn met de activiteiten van de hackers en heeft Case beloond met een T-shirt voor zijn moeite.