Разработчики Replicant выявили бэкдор в смартфонах и планшетах Samsung Galaxy
13 марта 2014 года
Фонд свободного ПО уведомил пользователей о выявлении бэкдора в штатной Android-прошивке, используемой в портативных устройствах серии Samsung Galaxy и Nexus. Бэкдор обнаружен в процессе создания свободного варианта прошивки на базе платформы Android, развиваемого проектом Replicant и включающего в себя только свободный код, без использования проприетарных компонентов и закрытых драйверов.
В процессе изучения работы телефонов Samsung разработчики Replicant обратили внимание, что один из поставляемых в системе проприетарных компонентов (libsec-ril.so), отвечающих за обработку протокола связи с модемом (baseband-процессор, обеспечивающим работу GSM-стека), содержит функции бэкдора, позволяющего через модем выполнять удалённые операции ввода/вывода с файловой системой. При помощи данного компонента через модем могут быть инициированы операции чтения, записи и удаления файлов, размещённых в хранилище телефона, в том числе на SD-карте.
В некоторых вариантах прошивки, кроме доступа к файлам, данный компонент также обладает правами, достаточными для чтения и модификации персональных данных пользователя. В прошивках, использующих SELinux (обновление Android 4.2 для Nexus), область доступа бэкдора к файлам существенно ограничена. При установке свободной прошивки Replicant бэкдор блокируется, так как вместо проприетарного компонента используется Samsung-RIL и libsamsung-ipc - свободные реализации RIL-прослойки и протокола Samsung IPC. В прошивке CyanogenMod 10.1.3 для устройств Samsung Galaxy используется оригинальный компонент связи с модемом от компании Samsung, содержащий бэкдор.
Современные мобильные телефоны снабжены двумя процессорами: прикладным процессором, используемым для выполнения операционной системы и приложений, и baseband-процессором (модем), обеспечивающим взаимодействие с мобильной телефонной сетью. Проблема состоит в том, что на baseband-процессоре всегда выполняются специализированные проприетарные операционные системы, в которых присутствуют бэкдоры, позволяющие использовать модем в качестве устройства для удалённого прослушивания. Так как модем практически постоянно подключен к сети, бэкдор также постоянно доступен для использования.
При полной изоляции прикладного процессора и модема действие бэкдора ограничено контролем за микрофоном, но подобная изоляция реализована лишь в небольшом числе моделей, в большинстве устройств со стороны модема можно получить полный контроль за прикладным процессором, что открывает возможности по чтению местоположения через GPS и средствам для использовании камеры. Выявленная разработчиками Replicant активность, также свидетельствует о возможности получения доступа модема и к данным пользователя, хранимым в файловой системе, используя промежуточные программные прослойки.
Фонд СПО призвал пользователей устройств Samsung Galaxy потребовать у Samsung разъяснений и публикации исходного кода компонента для взаимодействия с модемом, без бэкдора, чтобы дать возможность подготовить полноценные свободные прошивки для смартфонов и планшетов Samsung. Тем не менее, несмотря на то, что Replicant заменяет проблемный компонент, в случае наличия в модеме средств для получения контроля за прикладным процессором, модем может выполнить произвольный код и обойти любые ограничения прикладной операционной системы.
Дополнение: Ден Розенберг ( Dan Rosenberg), известный исследователь безопасности мобильных устройств, в своё время удостоенный премии Pwnie Awards за разработку нескольких техник эксплуатации уязвимостей в ядре Linux, высказал мнение, что называть выявленную проблему бэкдором преждевременно.
- Во-первых, нет прямых доказательств возможности удалённого использования выявленной проблемы, а Фонд СПО нагнетает краски в пылу противостояния с проприетарным ПО.
- Во-вторых, для большинства устройств права доступа к ФС ограничены пользователем radio, который тем не менее может получить доступ к файлам на SD-карте (чтение с SD-карты может быть осуществлено любым приложением в Android).
- В-третьих, проблема похожа на банальную уязвимость через обход пути, вызванную отсутствием должных проверок. В частности, не блокируется использование ".." в пути, что позволяет выйти за пределы директории /efs/root, в которой размещены необходимые для работы модема файлы (например, доступ к ФС может потребоваться для записи лога с диагностикой модема).
Источники
править
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.