Projekt Replicant to w pełni wolny zamiennik systemu Android i pierwszy mobilny system operacyjny, nie potrzebujący własnościowego kodu i sterowników. Jego deweloperzy niedawno odkryli groźnego backdoora w systemie Android, który znajduje się na smartfonach Samsung Galaxy. Otóż własnościowy program, odpowiedzialny za obsługę protokołu komunikacyjnego z modemem, posiada backdoora, który pozwala mu na zdalny dostęp do systemu plików w pamięci urządzenia.
Dzisiejsze telefony posiadają dwa niezależne procesory: jeden jest odpowiedzialny za cały system operacyjny i aplikacje, drugi natomiast służy za modem i obsługę komunikacji z siecią operatora. I właśnie to on działa z własnościowym oprogramowaniem, które pozwala w każdej chwili zmienić nasz telefon w urządzenie szpiegujące. Nasz smartfon może wtedy podać dokładną lokalizację GPS, włączyć kamerę lub mikrofon, a także przesłać dane przez modem, który jest włączony praktycznie cały czas, nawet jeżeli posiadamy wyłączony telefon.
Istnieje możliwość zbudowania urządzenia, które całkowicie izoluje modem od reszty telefonu. Są nawet smartfony, które posiadają coś takiego. Niestety, ale praktycznie wszystkie modele Samsung Galaxy z Androidem od Samsunga, posiadają owego backdoora. Nie wiadomo na razie, jak sprawa się tyczy Projektu CyanogenMod.
RT @OSWorldpl: Deweloperzy Replicanta ujawniają backdoora w systemie Android na telefonach Samsung Galaxy … http://t.co/qLjwVtI7sr
Krzysztof Zubik liked this on Facebook.
Niedobrze :/ Pewnie będzie podobnie jak z niedawno wykrytą luką w routerach wifi i w niedalekiej przyszłości czekają nas ataki na telefony :(
A najgorsze jest to że nawet nie ma za bardzo jak się bronić.
Przeczytałem oryginalny artykuł i fsf dość łatwo prześlizguje się od możliwości zdalnego zapisu+odczytu plików do włączenia GPS i zamiany urządzenia w złośliwe urządzenie szpiegujące. Zalatuje mi to demagogią robioną po to, żeby na siłę udowodnić, ze rms miał rację w swoich prognozach n/t komórek. Oczywiście trzeba się jednak zgodzić, podstawowy problem z zamkniętym kodem jest taki, że nigdy nie wiemy co on tak właściwie robi.
zastanawiam się na ile jest możliwe, że producent dał sobie możliwość zdalnego aktualizowania oprogramowania modemu (firmware’u)
w artykule podlinkowanym na wiki także spostrzegłem sformułowania takie jak: „which may be”, „some devices may” itp – czyli autor nie stwierdza czegoś jednoznacznie a jedynie może zachodzić taka możliwość.
teraz trzecie spostrzeżenie, dotyczące patcha (aczkolwiek tu bym poprosił o pomoc, ponieważ nie do końca to rozumiem). Autor wrzucił patcha, ale ten patch jest do kodu który obsługuje modem. Czy dobrze zatem wnioskuję, że on jedyne co udowodnił, to to, że kernel / system / cokolwiek nie zabezpiecza uprawnień tegoż modemu co pozwala na zdalne żądanie odczytu / zapisu ?
w ostatnim zdaniu zabrakło mi końcówki: „w obrębie plików użytkownika” – czyli chodzi mi o to, czy jest tak, że jedyne, co zostało odkryte, to to, że uprawnienia z jakimi odpalany jest kod firmwareu są zbyt duże co pozwala na modyfikację plików użytkownika ;)
Michał Olber liked this on Facebook.
Tania sensacja podsycana przez baranów, żadnego backdoora nie ma, tylko błąd w updaterze firmwaru.
W sam raz dla NSA
Ogólnie to potrzeba linii /CE w chipach GSM. Linia /CE to taki drucik, na który jak przyłożymy stan wysoki to układ robi (cytując klasyka :) ) „d..a cicho”.
Każda komórka ma niezależny procesor GSM działający na niejawnym oprogramowaniu. Większość tych procesorów nie ma wyłącznika typu /CE (da się je wstrzymać posyłając pewien rozkaz, patrz „tryb samolotowy”). Kilka układów, które ma blokadę, ma również niezdrowy pobór mocy podczas takiego „wyłączenia”.
Taki układ siedzi sobie na magistrali i może wszystko. Jak OS ma programowy „mostek”, to może również wywoływać funkcje systemu a nie np. tylko podsłuchiwać wpisane hasła czy wspomagać MitM.
To są rzeczy znane elektronikom od 10-12 lat co najmniej. I przez te 10-12 lat, smartfonową rewolucję, tablety, montaż modemów 3G gdzie popadnie, to nikomu nie przeszkadzało.