Anton Mous

Ik ben Anton Mous, technologieliefhebber en schrijver in hart en nieren. Na mijn studie politicologie en parlementaire geschiedenis heb ik me volledig gericht op webredactie, online journalistiek, social media, bloggen en de techindustrie. Door de jaren heen heb ik voor allerhande webredacties geschreven. Tegenwoordig werk ik als freelancer en schrijf ik onder meer voor Pocketinfo.nl.

Volgens onderzoekers van het beveiligingsbedrijf BitDefender zijn de notificaties tussen een smartphone en Android Wear erg makkelijk te kraken en te onderscheppen. De versleutelde communicatie is met een zescijferige pincode makkelijk te onderscheppen en kan werkelijk alles gelezen worden volgens de onderzoekers.

Android Wear beveiliging

De schuld voor de zwakke beveiliging is tweeledig. Zo maakt Android Wear gebruik van een Bluetooth verbinding en vrijwel alle smartphones beschikken over Bluetooth 4.0 of versie 4.1. Deze versies zijn dermate snel uitgerold dat er feitelijk geen tijd meer was om de beveiliging verder op te schroeven. Hiermee zijn alle notificaties die naar Android Wear worden verzonden via deze protocollen erg gevoelig voor hackers die graag willen meelezen. Met een zescijferige pincode kan alles bekeken en uitgelezen worden. Nu is het natuurlijk de kunst om deze code te achterhalen, maar volgens het beveiligingsbedrijf is het een koud kunstje om een Bruteforce-aanval uit te voeren op de verbinding om zo hiermee de pincode te bemachtigen. Dit lek is overigens in versie 4.2 weer opgelost, maar niet elke smartphone beschikt al over deze functie.

Het lek moet volgens de beveiligers ook bekend zijn geweest bij Google en ook deze softwaregigant heeft er niet voor gekozen om deze verbinding extra te beveiligen maar standaard te leunen op de beveiliging van Bluetooth. Hiermee kan dus ook gesteld worden dat Google hierin niet voorzien heeft in kwaadwillende.

De praktijk

Of het in de praktijk werkelijk zover zal komen is nog maar de vraag. Hoewel Bluetooth een redelijk bereik heeft moet de hacker toch binnen enkele meters van het slachtoffer zijn om werkelijk te kunnen inbreken. De verbinding moet volgens het beveiligingsbedrijf wel stabiel zijn om de hack succesvol te kunnen uitvoeren. Wanneer de hack succesvol is kan de hacker chatberichten, e-mails, SMS’jes en ontvangen oproepen bekijken en inzien. De test is uiteraard ook uitgevoerd en ook succesvol gebleken. Hiervoor hebben de onderzoekers gebruik gemaakt van een Nexus 4 en een Samsung Gear Live smartwatch.

Anton Mous

Ik ben Anton Mous, technologieliefhebber en schrijver in hart en nieren. Na mijn studie politicologie en parlementaire geschiedenis heb ik me volledig gericht op webredactie, online journalistiek, social media, bloggen en de techindustrie. Door de jaren heen heb ik voor allerhande webredacties geschreven. Tegenwoordig werk ik als freelancer en schrijf ik onder meer voor Pocketinfo.nl.

Gerelateerde artikelen