1:50
13/3/2014

Paul Kocialkowski, jeden z programistów Replicanta (projektu którego celem jest stworzenie prawdziwie darmowej i open-source’owej alternatywy dla Androida) poinformował właśnie, iż w ramach swoich prac trafił na ślad niepokojącego fragmentu kodu w oficjalnym oprogramowaniu Samsunga. Kod ten umożliwia zdalną kontrolę nad telefonem, a więc może pełnić funkcję backdoora. [Aktualizacja: Z tezą tą jednak nie zgadza się Dan Rosenberg, który uważa, że nie ma dowodów na to, że podatność można wykorzystać zdalnie oraz że dostęp do danych na telefony za pomocą tej dziury jest mocno ograniczony.]

Smartphony mają 2 procesory

Na wstępie wyjaśnijmy, że każdy telefon komórkowy posiada dwa osobne procesory. Jeden do zadań ogólnych (to on obsługuje system operacyjny i aplikacje) oraz drugi służący do obsługi modemu. Ten drugi pracuje pod kontrolą własnościowego, zamkniętego systemu operacyjnego stworzonego przez producenta i służy do komunikacji z siecią GSM.

To właśnie oprogramowanie modemu jest najczęściej wykorzystywane do implementacji funkcji “szpiegowskich” pozwalających na cichą aktywację telefonowej kamery i mikrofonu. Modem ma także dostęp do danych z GPS-a, a że jest non stop podpięty do sieci operatora, jest wręcz idealnym celem do implementacji backdoora…

Paul informuje, iż trafił na ślad backdoora w kodzie programu odpowiedzialnego za wymianę informacji pomiędzy procesorem ogólnym a modemowym. Zbackdoorowane oprogramowanie jest dystrybuowane przez samego producenta (Samsunga) i pozwala na: odczytywanie, modyfikację i kasowanie plików na telefonie (także prywatnych danych użytkownika). Backdoor umożliwia też atakującemu zdalną kontrolę nad telefonem Samsung Galaxy.

Samsung Galaxy

Samsung Galaxy

Dokładny opis backdoora znajdziecie tutaj.

W których modelach Samsung umieścił backdoora?

Backdoora zawierają wszystkie telefony korzystające z protokołu Samsung IPC protocol (czyli te z modemami Intel XMM6160 i XMM6260). Oto lista zweryfikowanych pod kątem posiadania backdoora modelów:

Samsung Galaxy z backdoorem

Modele samsung Galaxy z backdoorem

Nexus S (I902x)
Galaxy S (I9000)
Galaxy S 2 (I9100)
Galaxy Note (N7000)
Galaxy Nexus (I9250)
Galaxy Tab 2 7.0 (P31xx)
Galaxy Tab 2 10.1 (P51xx)
Galaxy S 3 (I9300)
Galaxy Note 2 (N7100)

Jak się zabezpieczyć przed backdoorem?

Aby mieć pewność, że (przynajmniej za pomocą tej dziury) Samsung, ani jakakolwiek inna firma posiadająca dostęp do szczegółów backdoora nie będzie zdalnie kontrolowała Waszego telefonu i plików na nim zgromadzonych macie 2 wyjścia.

  • Przestaniecie korzystać z telefonu Samsunga, zamieniając go na inny sprzęt,
  • Przeinstalujecie standardowe oprogramowanie np. na Replicanta, który — jak twierdzi Paul — nie zawiera backdoorów (co można sprawdzić, bo kod jest dostępny) i ignoruje podejrzane instrukcje pochodzące z własnościowego oprogramowania kontrolującego procesor modemowy.
Hollywoodzkie gwiazdy zdają się nie przejomować problemami telefonów Samsunga

Hollywoodzkie gwiazdy zdają się nie przejomować problemami telefonów Samsunga

Co na to Samsung?

Na razie nic. Paul zachęca, aby użytkownicy smartphonów tego producenta nie pozostawali obojętni i prywatnie domagali się od Samsunga o wyjaśnień. Można to zrobić e-mailem.

Jest szansa, że kod pozwalający przejąć zdalną kontrolę nad telefonem został przez Samsunga dodany “w dobrym celu” — tak tłumaczył się m.in. CarrierIQ, producent oprogramowania diagnostycznego, instalowanego na milionach telefonów, kiedy wyszło na jaw, że za pomoca niektórych funkcji CarrierIQ można zdalnie podsłuchiwać użytkowników telefonów HTC, Samsung, Nokia, iPhone i Blackberry. Czy taką samą linię obrony przyjmie Samsung? Czas pokaże…

Aktualizacja 14.03.2014
Jeden z naszych czytelników otrzymała taką, dość zaskakującą odpowiedź od Samsunga:

Uprzejmie informuję, że informacja którą Pan przytoczył jest ponownym wyświetleniem informacji sprzed dwóch lat. Poniżej przesyłam Panu właściwy link:
https://niebezpiecznik.pl/post/powazna-dziura-w-telefonach-samsunga/
Tak jak Pisałem we wcześniejszej korespondencji Błąd w urządzeniach został już naprawiony i nie ma się Pan czym martwić. Obecnie nasze urządzenia są jednymi z najbezpieczniejszych na rynku.
Wyrażam nadzieję, że podane informacje okażą się dla Pana pomocne i pozwolą na obiektywna ocenę zaistniałej sytuacji.

Aktualizacja 18.03.2014
Oświadczenie Samsunga nadesłane do redakcji:

Samsung traktuje bezpieczeństwo użytkowników, ich urządzeń i danych bardzo poważnie. Dokładnie przeanalizowaliśmy wszystkie postawione tezy i możemy zapewnić, że opisywane mechanizmy nie stanowią żadnego zagrożenia dla użytkownika.
Olaf Krynicki, PR Manager Samsung Electronics Polska


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

67 komentarzy

Dodaj komentarz
  1. Że nexus to mnie zdziwiło.. Myślałem że Google kontroluje mocno to, co znajdzie się na ich telefonach.. ale może też zgodzili się na to bez żadnych problemów.

    • nie wszystkie buildy nexusa są bezpośrdnio od google… np yakjuxw które miałem dostawało aktualizacje od samsunga. Musiałem się przesiąść na yakju które dostawało je prosto od googla bo wiadomo jak samsung potrafi wypuszczać update’y

  2. “Replicanta (projektu którego celem jest stworzenie prawdziwie darmowej i open-source’owej alternatywy dla Androida)”

    Proszę poprawić w tekście. Nie darmowej tylko “wolnej” :) Free nie oznacza w przypadku “Free software”, że to musi być za darmo.

    • +1

    • Dokładnie. Android jest już open source, w Replicancie chodzi o to żeby był free as in freedom czyli bez binary blobs.

  3. Co z użytkownikami Cyanogenmoda?

    • Jeżeli zaufać twórcy Replicant’a to można wywnioskować, że CM również jest podatny ponieważ jego oprogramowanie dodatkowo blokuje “podejrzane instrukcje” – jego projekt częściowo oparty jest na rozwiązaniach z CM.

    • EDIT:
      Wychodzi na to, że CM również jest bezpieczny, a problem leży tylko po stronie softu Samsunga: “Bear in mind that this back-door is implemented in software and can easily be removed by installing a free replacement for the incriminated software, for instance by installing Replicant”.

    • CM leci na modemie samsunga ( nie zrobili i nie zrobią swojego odpowiednika )

  4. Trzecie wyjście na końcu tekstu: http://thehackernews.com/2014/03/backdoor-found-in-samsung-galaxy.html

    • No chyba nie bardzo…

      “The following patch: 0001-modem_if-Inject-and-intercept-RFS-I-O-messages-to-pe.patch (to apply to the SMDK4412 Replicant 4.2 kernel) implements a sample use of the back-door”

      to co sugerujesz, ze jest patchem to raczej wlasnie Exploit Proof of Concept, ale goscie z thehackernews nie pierwszy raz lameżą takimi radami :DDD

  5. A ten “backdoor” to nie jest czasem interfejs do usługi Samsung Dive?

    • dokładnie, jeśli ktoś nie zdawał sobie sprawy z tego, że jego telefon można zdanie kontrolować jest naiwny

  6. Akurat miałem kupić SGS 4 mini. Dotyczy to także tej słuchawki? Swoją drogą – który smartfon nas teraz nie szpieguje? Jaka jest alternatywa?

    • Jeśli wierzysz, że kupisz jakikolwiek telefon, po którym nie będziesz mógł być szpiegowany to jesteś naiwny :D

  7. Jak na razie to ten gość znalazł nóż w kuchni u potencjalnego 80cio letniego mordercy.
    Zgaduję, że ów “bakdur” służył w domyśle do zupełnie czego innego niż do szpiegowania użytkowników ;)
    No ale dzięki temu w końcu ja i wielu innych usłyszy o tym “Replicant”.

    • Dokładnie. Po trupach do celu.

  8. “odpowiedzialnego za wymianę informacji pomiędzy procesorem ogólnym a modemowym”? Przecież oba procesory i tak muszą się ze sobą komunikować, żeby system operacyjny potrafił wyświetlić powiadomienie o nadchodzącym połączeniu etc. Czego nie rozumiem?

    • Zgadzam się, po przeczytaniu dokładnego opisu backdoora, dochodzę do wniosku, że gość po prostu odkrył kilka funkcji (API), które pozwalają mu na stworzenie własnego backdoora. Nie pokazał jednak, że taki backdoor istnieje.

  9. Gdzie mozna poczytac o programowaniu ptocesora modemowego. Albo jak pobrac binarny obraz kodu programu na ten procesor

    • Myślę, że w Internecie.

    • Tu jest próba stworzenia otwartego zamiennika: bb.osmocom.org

  10. Procesor modemowy, a właściwie własny OS, po otrzymaniu odpowiedniej instrukcji z zewnątrz może w “porozumieniu” z oprogramowaniem Samsunga odczytać i wysłać Twoje prywatne dane w świat.

  11. Co jakiś czas czytam takie rzeczy i zastanawiam się, dlaczego to się niesie echem jedynie wśród użytkowników? A może słabo internety przeglądam, ale chyba żaden producent jeszcze nie zajął w podobnej sytuacji stanowiska.

    Co można zrobić, żeby firmowch backdoorów nie było? Za to powinien być kryminał.

    • “Co jakiś czas czytam takie rzeczy i zastanawiam się, dlaczego to się niesie echem jedynie wśród użytkowników?”
      Ja bym powiedzial, ze wsrod technicznych uzytkownikow. Zwykly uzytkownik ma to gdzies, szczegolnie gdy oficjalnie taka funkcja ma sensowne wytlumaczenie (lokalizacja po kradziezy itp). Nie zapominaj tez, ze takie gadanie jak te z artykulu za wiele nie znaczy – nie udowadnia, ze samsung umiescil to celowo w celach szpiegowskich.

      “Co można zrobić, żeby firmowch backdoorów nie było? Za to powinien być kryminał.”
      I co, rzady beda wymuszac na producentach umieszczanie backdoorow, jednoczesnie ich zabraniajac? ;-)

  12. co do nexusa… ale wszystkie buildy? tzn yakju(maguro),yakjuxw(maguro), takju(maguro), mysid(toro), mysidspr(toroplus)?

  13. Właśnie przez takie dodatki producenta, które nie wiadomo co w sobie posiadają, na moim Galaxy S prawie od samego początku mam modyfikowany system. Aktualnie mam zainstalowanego tutaj CyanogenModa 11 – polecam każdemu kto ma możliwość instalacji modów.

    • W Cyanogenie też to siedzi, patrz link w artykule (ten w zdaniu “Dokładny opis backdoora znajdziecie tutaj”)

  14. A nie chodzi tu przypadkiem o funkcję telefonu, że w przypadku kradzieży właściciel telefonu może przez internet np. wyczyścić telefon, zrobić zdjęcie złodziejowi, sprawdzić pozycję GPS albo całkowicie zablokować telefon?

    • Problem leży w uprawnieniach, backdoor’em jest brak możliwości wyłączenia tej funkcji i dostęp nie tylko samego posiadacza telefonu.

    • Secundo: Ale taka usługa blokowania/monitorowania zgubionego/skradzionego telefonu nie zadziała bez pośrednika jakim jest Samsung Dive. Bo jakby użytkownik mógłby skontaktować ze swoim telefonem bez znajomości jego lokalizacji/adresu?
      To że najprawdopodobniej jest to zaimplementowane na tak niskim poziomie świadczy o jego większej skuteczności, bo działać może także po zresetowaniu do ustawień fabrycznych przez znalazcę/złodzieja.

      Inną sprawą jest to, że Samsung Dive mo�?e potencjalnie zostać nadużyte przez Samsunga.

  15. Wygląda na to, że należy używać ww. urządzeń bez karty SIM, odcinamy wtedy drogę dostarczania poleceń do modemu. Swoją drogą właśnie tak używam swojego SG Taba2 – bez karty SIM…
    A wspomniana funkcjonalność być może ma związek z OTA (Over The Air) – logujemy się przez przeglądarkę do Samsung Apps, wybieramy aplikacje które chcemy (właściwie: kupujemy). Aplikacje zostaną zainstalowane na naszym urządzeniu.

  16. Nie ogarniam do końca problemu.

    Przecież są dostępne w play market apki umożliwiające zdalną lokalizację telefonu, czy zdalny wipe. Różne lokalizatory, często w pakiecie z antywirusami.
    Czy one czasem nie wykorzystują tego właśnie mechanizmu? Pozwalającego poprzez modem dostać się do pamięci urządzenia i nie tylko czytać, ale i pisać po niej, odpalić dzwonek itp.

    • Niekoniecznie, większość to soft który siedzi w telefonie i albo jest podłączony do servera przez internet, albo monitoruje SMS-y oczekując na specjalny SMS “trigger”. Czyli inaczej mówiąc logika jest w kodzie, z zewnątrz przychodzi sygnał jej uruchomienia.

      Tu masz jakby “api do systemu plików” wystawione na zewnątrz…

  17. Powoli zaczynam wierzyć w te cuda które wyprawiają z telefonami* w amerykańskich serialach. Podsłuch, ściąganie danych, zapis lokalizacji przy wyłączonym telefonie (iPhone)…

    *) (podkreślam: z telefonami! a nie w zdjęcie HD zrobione z obicia zderzaka widocznego na monitoringu)

  18. Przykro mi, ale jak na renomę niebezpiecznika, to ten artykuł to dno i metr mułu.

    KAŻDY kto ma najmniejsze pojęcie o architekturze funkcjonowania smartfonów wie że to stek bzdur.
    Nagabywanie o porzucenie marki i spamowanie samsunga mailami jest wręcz żenujące.
    Sprawa jest oczywista – wypromowanie własnej marki bardzo brzydką zagrywką.

    Nie zdziwiłbym się gdyby w/w pan skończył tą godną politowania inicjatywę z oskrażeniem od prawników samsunga, za celowe szkodzenie wizerunkowi.

    • Może i ten kto ma “najmniejsze” pojęcie “wie że to stek bzdur”, ale każdy kto ma już trochę większe pojęcie wie, że wręcz przeciwnie.

    • Bzdura, proszę pana.

      Zajmuję się tym profesjonalnie.
      Odizolowanie modemu i pozostawienie funkcjonalności takich jak remote control to nie lada wyzwanie. Bardziej opłacalne jest zapobieżenie ingerencji w już istniejącą infrastrukturę, patrz SELinux i KNOX.

    • a moze zacznijmy od tego ze tego tam NIE POWINNO BYC WOGOLE ??!!!
      ja rozumiem rozwiazanie [ exploit ] ktory wynika blednego oprogramowania ale jesli ktos wsadza jakis soft sam z siebie to ja takiej osobie nie wierze

      ktos ci sprzedaje mieszkanie, w ktorym trzymasz wszystkie rzeczy a jednoczesnie zatrzymuje zapasowe klucze do niego, ty bys takiej osobie powierzyl swoj majatek ?
      z tego co mi wiadomo takie zachowanie jest karalne i sa paragrafy na to, a firmy takie jak samsung maja w dupie prawo bo moga cie zasypac prawnikami jak liscmi z drzewa

    • Polecam poczytać aktualizację do newsa, której tu brakuje.
      XDA wzięło gościa na warsztat i wyszło szydło z worka.

      Okazuje się nie tylko że koleś naciągnął fakty, ale też celowo przemilczał pewne (dość) istotne fakty:
      1) Jego proof of concept exploit nie zadziałał i do tego wymaga CUSTOMOWEGO oprogramowania, czyli modyfikacji JUŻ ISTNIEJĄCEGO żeby dobrać się do użytkownika ‘radio’. Toż to kpina w żywe oczy. “Daj mi swój telefon na parę godzin, a zobaczysz jak go zepsuję”
      2) Nawet jeśli uda nam się zamontować modyfikację oprogramowania to… kernel odmawia dostępu…! No to zaraz…? Był exploit, czy go nie było? Chyba jednak tylko chęć promocji swojego g. wartego póki co produktu przez taką zagrywkę.

    • Polecam kontynuację tego wątku + linki do XDA w środku:
      http://www.sammobile.com/2014/03/13/developers-find-security-flaw-that-allow-remote-data-access-in-samsungs-galaxy-devices/

  19. OK, ktos obejrzal samsunga.
    a co z apple? sony?
    z windowsami? nokiami wreszcie?
    skąd przeswiadczenie, ze tam nic takiego nie ma?

  20. Ja zastnawiam sie nad zakupem jakiegoś chinskeigo telefonu – Myślicie że ukryli tam jakieś backdoory ?

  21. “Przestaniecie korzystać z telefonu Samsunga, zamieniając go na inny sprzęt”

    Też się pod tym podpisuję ale to nie znaczy że inne firmy nie backdorują swojego sprzętu tak samo albo i bardziej… Będę musiał się doedukować trochę o tym Replicancie.

  22. In most devices, for all we know, the modem may have total control over the applications processor and the system, but that’s nothing new.

    Warto czytać odnośniki. Jest niewiele słuchawek, które mają rzekomo odizolowane oprogramowanie modemu.

  23. Och, szok…

    Och, chyba jednak nie.

  24. Samsung Galaxy Mini S5570 na cyanogenie 10.1.0 tez ma tego backdoora.
    grep IPC_RFS /system/lib/libsec-ril.so

  25. Z tego co wiem Samsung robi takie backdoory we wszystkich swoich telefonach. Chodzi o to, żeby korporacje mogły sobie zainstalować oprogramowanie, które pozwala przejąć kontrolę nad telefonem, zdalnie instalować aplikacje itp.

    Podobno jednak trzeba mieć umowę z Samsungiem, żeby móc to wykorzystać. O ile dobrze pamiętam chodziło o to, że aplikacje są podpisywane specjalnym certyfikatem. Stąd wydaje mi się, że tego backdoora nie da się wykorzystać bez umowy z Samsungiem, ale może coś przeoczyli… Jest nawet taka firma z polski, która wykorzystuje m.in ten backdoor i nazwy się bodajże FancyFon.

  26. Skierowałem do Samsunga mail z prośbą o ustosunkowanie się do tej kwestii.
    Oto oficjalna odpowiedź, którą otrzymałem w ciągu kilku godzin (około 4-5):
    “Uprzejmie informuję, że luka o której wspominają podane artykuły została już dawno naprawiona.”.

  27. O rany! I takie kwiatki na swiecie wyrastaja…
    Nawet nie wiedzialem o tym backdoorze.
    Dobrze, ze ja swjego Samsunga Galaxy (przypadkiem??) rozwalilem:)

  28. A czy replicant to przypadkiem nie działa na ledwie 3 modelach telefonów (po piekielnie trudnej instalacji) i w dodatku ograniczając im większość funkcji?

  29. Ja w S2 przeinstalowałem system i modem, na XWMS3, z czego wiem nie posiada on backdoora

  30. Zainstalować Dropbox, sync z Google, usługę archiwizacji, konto Samsung i zdalną kontrolę telefonu i… przejąć się dodatkowym tylnym wejściem – kuriozalne.

  31. Polecam telefony od SONY. U nich nigdy nie ma problemu z podsłuchem, prywatnością.
    Nakladka jest lekka i estetyczna.
    No i nie sa tak tandetnie plastikowe jak szajsungi.

    • skąd masz pewność?
      Xperie są dziurawe, znam sposób na obejście blokady ekranu na większości z nich. A z tego co zdążyłem odkryć, da się chyba wszystkie sflashować z poziomu ekrany blokady (sprawdzane na Neo V, Arc S, E, P)

  32. Polacy powinni kupować chińskie smartfony. Nawet jeśli szpiegują jak inni to Chińczycy na pewno nie rozumieją języka polskiego…

    • 1) istnieje google translator, swoich tłumaczy też moga mieć 2) a po co mają podsłuchiwać, zarabiają na sprzedaży specyfikacji polskim służbom

  33. A ja mam pytanie do pana Góry. Jak wygląda sprawa legalności tego typu zagrań. Pamiętam że czytałem artykuł o sprawie człowieka który przypadkiem rozpowszechnił teledysk przed jego oficjalną publikacją – tu nawalił wydawca, który nie zabezpieczył dostępu do teledyku, i to w taki sposób że teledysk wyglądał na już upubliczniony. Wydawca pozwał faceta o włamanie i wykradzienie informacji, ale sąd go uniewinnił ponieważ uznał że do włamania niezbędne jest przełamanie zabezpieczeń, do którego w tym wypadku nie doszło.

    Czy jeżeli Samsung (albo ktokolwiek inny) używając backdoora wykradnie moje prywatne dane, to w zasadzie nie łamie żadnych zabezpieczeń – w końcu po to właśnie wstawił backdoora żeby nie musieć tego robić. Co właściwie można zarzucić producentowi? Czy jest jakiś przepis zabraniający tego typu praktyk? Czy można zabronić samego wstawiania backdoorów, czy jedynie późniejszego ich używania w celu nieautoryzowanego dostępu do danych?

  34. @j_kubik – Jeżeli zostawi Pan otwarte drzwi w domu na noc, to nie znaczy, że włamanie do Pana będzie legalne, gdyż nie złamano zabezpieczeń jakim jest zamek w drzwiach.
    Jeżeli ktoś nieautoryzowany inwigiluję Pana rzeczy, tym bardziej w Pańskiej niewiedzy, to jest to łamanie prawa

    • A kogo dziś obchodzi prawo ???
      Wszelkiej maści służby specjale a co za tym idzie rządy oraz inne organizacje o charakterze mafijnym mają prawo w głębokim poważaniu … :D
      Chcesz mieć “pluskwę” w domu oraz nosić ją cały czas przy sobie to tylko i wyłącznie problem użytkownika takiego urządzenia. Jeśli nie chcesz mieć takich zmartwień po prostu pozbądź się takiego szpiegującego grata i tyle :D

  35. Producent telefonów musi współpracować ze służbami, takie tam mają prawo, więc od lat się backdoory instaluje. Bardziej ciekawe czy rząd wspiera finansowo za te furtki inwigilacyjne.

  36. Aktualizacja 18.03.2014
    Oświadczenie Samsunga nadesłane do redakcji:

    —————————
    Cie choroba – już o dzień do przodu jestescie?

  37. A tak co do tych procesorów to ktoś zapomniał, że dzisiejsze chipsety Wifi lub/i bluetooth również mają własne procesory z dedykowanym uOS o sporych możliwościach tak, że tych procesorów to jest więcej i co gorzej główny system wcale nad niemi nie panuje w 100%.
    Bywa, że takiego WiFi nie można nawet całkowicie wyłączyć jeżeli producent sprzętu lub systemu tego nie przewidział. Wtedy możemy być śledzeni w tzw. trybie sleep tych komponentów, przez czasowe skanowanie otaczających nas AP-ków i składowanie ich list w chipie – potem z tego korzysta takie google czy apple (microsoft pewnie też).
    Do obsługi niektórych chipów stosuje się tzw. helpery komunikujące się chipem Wifi – teoretycznie w celu ich skonfigurowania i pobrania potrzebnych danych jednak w tych helperach można również znaleźć ciekawe rzeczy jak odwołania do wykonania zewnętrznych programów – starczy tylko zmodyfikować taką linie poleceń i można wykonać dowolne polecenie systemowe :) Skąd te informacje ? Ano pracuję ostatnio nad Wifi kilku firm :) Dodam, ze najciekawszy jak do tej pory był chip CSR-a i moduł Gemicom-u oparty na Broadcom.

  38. @rr: to, o czym traktuje artykul w firmware telefonu nazywa sie radio rom i zawsze jest blobem (czyli dostajesz paczke radio.bin, wrzucasz to w telefon i sobie hula).
    Tak jak ktos napisal: smiesznym jest rozdmuchiwanie sprawy kolejnej inwigiliacji na systemie od Googla :)
    Przydalby sie jakis White Hat ktory siedzialby 24/7 i inzynieria wsteczna certyfikowal sprzet ‘tak, ten nie ma zadnego RPC’; no ale znowu: na smartfonie googla czy microsoftu (niewazne kto je produkuje, w koncu to system jest zly) nie wierze w zadna prywatnosc, dlatego nie fapie pod zdjecia dziewczyny na telefonie :P

  39. Mam pytanko z innej beczki – tego rodzaju backdoory piszę się w javie? Mówię tutaj akurat o przypadku androida, choć wiem że mowa o samsungu.

  40. Ja chciałbym UŻYĆ tego backdoora, żeby zrootować sobie telefon, bo uwaliłem port USB :D

  41. Ten kod jest użyty na potrzeby aplikacji(przez jedną ze stron samsunga) pozwalającej zdalnie wykryć pozycję telefonu i nie tylko. Z ciekawości sprawdziłem to na moim S3 i względnie myli się o 100m, co nie oznacza, że nie celowo. Wystarczy, że telefon będzie podłączony do sieci z dowolnego źródła. Radzę przed kupnem używanych telefonów pytać się, czy taka rzecz została uaktywniona lub zmienić oprogramowanie, jak radzą wyżej.
    pS. można włączyć zdalnie GPS.

Odpowiadasz na komentarz Jitsu

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: