- Een kwaadaardige bibliotheek vond zijn weg naar SmartTube-updates zonder dat gebruikers iets ongewoons merkten
- Play Protect-waarschuwingen brachten de community ertoe de verdachte build te onderzoeken
- Het verborgen bestand handhaafde communicatiekanalen op afstand, waardoor gebruikers werden gealarmeerd
SmartTube, een veelgebruikte YouTube-client voor Android TV, werd onlangs geconfronteerd met een groot compromis nadat een aanvaller toegang kreeg tot de ondertekeningssleutels van de ontwikkelaar.
Door deze inbreuk kon een kwaadaardige update gebruikers zonder waarschuwing bereiken, waarbij een geheime native bibliotheek werd toegevoegd die bekend staat als libalphasdk.so (VirusTotal).
Uit evaluatie van versie 30.51 blijkt dat de verborgen bibliotheek niet voorkomt in de open source codebase.
Verborgen code en onbeantwoorde vragen
Dit veroorzaakte rode vlaggen, omdat het bestand op de achtergrond draaide, het apparaat registreerde bij een externe server en de communicatie in stand hield zonder de gebruiker te waarschuwen.
Het incident kwam aan het licht toen Play Protect de app rapporteerde en installaties blokkeerde, wat tot onmiddellijke bezorgdheid in de hele gemeenschap leidde.
Het gedrag kwam neer op surveillance-achtige activiteiten en gaf aanleiding tot bezorgdheid over mogelijk misbruik.
Yuriy Yuliskov, de ontwikkelaar van SmartTube, bevestigde dat een aanvaller zijn sleutels afpakte en kwaadaardige code aan de app toevoegde.
Dit bracht hem ertoe de handtekening in te trekken en aan een schone versie te gaan werken, en hij beschreef het bestand als onverwacht en verdacht.
“Mogelijk malware. Dit bestand maakt geen deel uit van mijn project of van een SDK die ik gebruik. De aanwezigheid ervan in de APK is onverwacht en verdacht. Ik raad aan voorzichtig te zijn totdat de oorsprong ervan is geverifieerd”, zei Yuliskov in een GitHub-thread.
De ontwikkelaar maakte ook op Telegram bekend dat er bèta- en stabiele testbuilds beschikbaar waren, maar deze builds zijn nog niet in de officiële repository verschenen.
Gebruikers kregen geen duidelijke uitleg over hoe de inbreuk plaatsvond of welke versies getroffen waren.
Deze informatiekloof veroorzaakte ongemak bij langdurige gebruikers die een duidelijke autopsie verwachtten.
Sommige communityleden hebben gemeld dat oudere versies, zoals 30.19, Play Protect niet mogelijk maakten, maar dat de algehele veiligheid van specifieke versies onzeker blijft.
Totdat er volledige duidelijkheid is, moeten gebruikers zich houden aan oudere, geverifieerde builds, niet inloggen met belangrijke accounts en automatische updates uitschakelen.
Door de wachtwoorden van uw Google-account opnieuw in te stellen en de accountactiviteit te controleren, kunt u het risico op ongeautoriseerde toegang helpen verminderen.
Het af en toe uitvoeren van viruscontroles kan een zekere mate van geruststelling toevoegen, en als iets ongewoons lijkt, kunnen gebruikers doorgaan met het gericht verwijderen van malware.
Het instellen van strengere firewallregels kan ook helpen ongewenste verbindingen te verminderen terwijl u wacht op een schone release.
Dat gezegd hebbende, beloofde Yuliskov alle problemen op te lossen en een nieuwe versie in de F-Droid-winkel te publiceren, maar dit incident laat zien hoe zelfs betrouwbare open source-projecten kwetsbaar kunnen worden als belangrijke veiligheidscontroles mislukken.
Gaan Computerspelen
Volg TechRadar op Google Nieuws EN voeg ons toe als uw favoriete bron om nieuws, recensies en meningen van onze experts in uw feeds te krijgen. Klik dan zeker op de knop Volgen!
En jij kunt dat natuurlijk ook Volg TechRadar op TikTok voor nieuws, recensies, unboxing in videoformaat en ontvang regelmatig updates van ons WhatsApp ook.



