Update, 9 december: Betty Chen, CMO van AirDroid heeft contact opgenomen met Android Central met de laatste informatie over het werk van het team om het beveiligingslek te verhelpen. Zie de reactie hieronder:
We hebben zojuist de gefaseerde implementatie van AirDroid (Mobile 4.0.0.3; Mac / Win 3.3.5.3) in Google Play Store voltooid, het is nu beschikbaar voor alle gebruikers. In deze update hebben we ons coderingsmechanisme zoals gepland verbeterd en het probleem met betrekking tot de recente bezorgdheid over de beveiliging van AirDroid opgelost.
Het probleem is opgelost in de update.
Samen met andere beveiligingsverbeteringen hebben we de communicatiekanalen geüpgraded naar https en de coderingsmethode verbeterd.
Vanwege het platformonafhankelijke karakter van AirDroid hebben we enige tijd nodig gehad om een aangepaste oplossing te ontwerpen en onze beveiliging in alle aspecten te verbeteren. We hebben het herstructureringscoderingssysteem geïntroduceerd in AirDroid4.0 en AirDroid 4.0.0.1 om ervoor te zorgen dat de compatibiliteit eind november goed werkt op alle platforms. Na een zorgvuldige beoordeling zijn we begonnen deze update gedeeltelijk eerder deze maand bij klanten uit te rollen om ervoor te zorgen dat een vlotte communicatie goed wordt uitgevoerd. Nu kunnen we deze update eindelijk volledig vrijgeven om het probleem op te lossen en ervoor te zorgen dat onze gebruikers beter worden beschermd.
Onderzoek van beveiligingsbedrijf Zimperium heeft aangetoond dat de populaire app voor extern beheer AirDroid kwetsbaar is voor zogenaamde "man-n-the-middle" -aanvallen, waardoor de telefoons van gebruikers openstaan voor gegevensdiefstal of, in het slechtste geval, het apparaat via een kaping update bestand.
Volgens Zimperium kan een aanvaller op hetzelfde netwerk als het beoogde slachtoffer authenticatiegegevens onderscheppen en zich voordoen als de gebruiker, waardoor persoonlijke gegevens - zoals sms, oproepen, meldingen of contactgegevens - kunnen worden weergegeven.
Het ergste is dat het mechanisme waarmee de app wordt bijgewerkt, ook op dezelfde manier kan worden gekaapt, waardoor AirDroid-gebruikers kunnen worden blootgesteld aan hun hele apparaat door een kwaadaardig APK-bestand. Het beveiligingsbedrijf heeft een volledig proof of concept op zijn site, samen met details over hoe het de kwetsbaarheden aan ontwikkelaar Sand Studio heeft bekendgemaakt, beginnend in mei 2016.
Zimperium zegt dat de onlangs uitgebrachte AirDroid 4.0.0 en 4.0.1 kwetsbaar blijven voor dezelfde kwetsbaarheid. We hebben contact opgenomen met Sand Studio voor commentaar en we zullen dit bericht bijwerken met eventuele reacties. Ondertussen, als u een beveiligingsbewuste AirDroid-gebruiker bent, wilt u misschien overwegen om de installatie ongedaan te maken totdat er een oplossing beschikbaar is.
U kunt hier de nieuwste versie van AirDroid voor uw Android-apparaat downloaden. De nieuwste versie van de desktop-app kan worden gedownload van de AirDroid-website. Als u een frequente gebruiker van AirDroid bent, wilt u deze kritieke updates zeker zo snel mogelijk downloaden.