De Hacking Team-bestanden die online rondzwerven bevatten RCSAndroid, een Remote Access Tool (RAT) voor Android. Nu kan elke codeklopper meegluren met Androids.

De RAT installeert zich met meer machtigingen dan de permissies die een gebruiker aan de bron-app geeft. Hij maakt hiervoor gebruik van gaten in verschillende Android-versies. Deze CVE’s zijn gepatcht, maar niet op alle toestellen uitgerold – vooral niet als het gaat om recente versies. Google ondervangt dit fragmentatieprobleem tegenwoordig via Play Services.

Screenshots, microfoon, e-mails

Trend Micro heeft exploits gevonden tot en met Android 4.4 en merkt op dat Hacking Team aan exploits voor Android 5.0 werkte. De software is onderdeel van de onlangs gelekte bestanden die werden buitgemaakt toen het bedrijf werd gehackt.

De tool maakt onder meer screenshots, verzamelt berichten en zet de microfoon aan om met gebruikers mee te luisteren. Trend Micro heeft de geschiedenis van de venijnige software getraceerd en concludeert dat hij al sinds minstens 2012 in het wild bestaat.

Scriptkiddie kan vooruit

Die waren toen van Hacking Team zelf, tenzij een slimme crimineel de tool heeft opgemerkt en heeft nagebouwd. Dat is overigens niet geheel onwaarschijnlijk, aangezien onderzoekers de RAT van de hackhuurlingen vorig jaar al opmerkten. Nu de software op straat ligt, kan elke scriptkiddie ermee aan de slag.