Samsung-Logo-820x458

Podczas prac nad jedną z darmowych/wolnych dystrybucji Androida – Replicant, jeden z głównych deweloperów Paul Kocialkowski, odkrył zastrzeżony program uruchomiony na procesorze odpowiedzialnym za obsługę protokołu komunikacji. Po skrupulatnej analizie aplikacja okazała się implementacją backdoora, który umożliwia zdalne sterowanie modem oraz bezpośrednią ingerencję w system plików w pamięci urządzenia.

 

Dzisiejsze smartfony składają się z dwóch oddzielnych procesorów. Jeden jest ogólnego zastosowania, na którym działa system operacyjny, aplikacje użytkownika itp. Drugi natomiast, znany jest jako modem lub radio, który obsługuje protokoły komunikacyjne, czyli po prostu odpowiada za łączność z siecią komórkową. Pracuje on na własnym systemie operacyjnym, a każda możliwość ingerencji w to oprogramowanie, pozwala na przekształcenie smartfona w urządzenie szpiegujące. Tak właśnie działają tzw. backdoory, czyli programy, które bez wiedzy użytkownika umożliwiają zdalną kontrolę poprzez możliwość uruchomienia mikrofonu, kamery, uzyskanie dostępu do GPS oraz danych użytkownika. Ponadto modemy są prawie zawsze połączone do sieci operatora, przez co backdoor jest niemalże zawsze dostępny.

 

Paul pracując nad wspomnianą wcześniej dystrybucją Androida odkrył program uruchomiony na „procesorze aplikacji”, który posiada obsługę komunikacji z modemem, czyli faktycznie jest implementacją backdoora. Program ten dostępny jest na urządzeniach Samsunga z serii Galaxy i w skrajnych przypadkach umożliwia pełną kontrolę. Poniżej lista smartfonów dotkniętych problemem:

  • Nexus S (I902x)
  • Galaxy S (I9000)
  • Galaxy S II (I9100)
  • Galaxy Note (N7000)
  • Galaxy Nexus (I9250)
  • Galaxy Tab 2 7.0 (P31xx)
  • Galaxy Tab 2 10.1(P51xx)
  • Galaxy S3 (I9300)
  • Galaxy Note 2 (N7100)

 

Programiści Replicant udostępnili prowizoryczną łatkę, która usuwa niechciane oprogramowanie. Dostępna jest ona na stronie projektu wraz z opisem problemu. Pamiętajcie, że być może lepiej poczekać na oficjalne stanowisko Samsunga w tej sprawie niż instalować patche obcego pochodzenia, i to w modemie urządzenia.

Dodatkowo, nie wiadomo do czego służy znaleziony program i czy przypadkiem nie jest od jednym z „testowych” projektów koreańskiego producenta, który po prostu nie został usunięty podczas oficjalnego wydania oprogramowania. Świadczy o tym m.in. brak doniesień o znalezieniu podobnego w nowszych modelach np. Galaxy S4.

 

AKTUALIZACJA 17.03.2014:

W związku z publikacją tekstu i przedstawionymi faktami otrzymaliśmy wiadomość z oficjalnym stanowiskiem Samsung Electronics Polska w tej sprawie o następującej treści:
„Samsung traktuje bezpieczeństwo użytkowników, ich urządzeń i danych bardzo poważnie. Dokładnie przeanalizowaliśmy wszystkie postawione tezy i możemy zapewnić, że opisywane mechanizmy nie stanowią żadnego zagrożenia dla użytkownika.” 

 

 

Źródło: neowin.net, fsf.org, replicant.us

 

 

 

 

 

Google News
Obserwuj ANDROID.COM.PL w Google News i bądź zawsze na bieżąco!
Obserwuj

Kamil Piotrowski