Samsung Galaxy, ci spiano da una backdoor

13 Marzo 201430 commenti

Siamo monitorati, ormai non è più una novità che fa scalpore, ne tanto meno una notizia da film di fantascienza. Durante lo sviluppo di Replicant, una versione gratuita e open di Android, è stata scoperta una backdoor in alcuni dispositivi Galaxy prodotti da Samsung che consente al modem di effettuare operazioni di input/output sul file system.

Manteniamo la calma e chiariamo un attimo alcuni particolari. Sugli smartphone ci sono due processori: il SoC di cui parliamo spesso e il cosiddetto “modem” che gestisce le comunicazioni. Quest’ultimo ha un proprio sistema operativo ed “è noto che questi sistemi abbiano backdoor che permettono di trasformare il modem in un dispositivo di spionaggio remoto”, riferisce Kocialkowski, sviluppatore di Replicant.  La backdoor, un meccanismo che permette di bypassare i sistemi di sicurezza, è presente nella versione di Android proprietaria di serie di molti Galaxy e permette di ottenere il controllo remoto e accedere a dati memorizzati sui dispositivi. Al momento non si conosce il motivo della presenza di questo software che viene eseguito in background.

Dunque una vera e propria sorta di spionaggio, che può includere l’attivazione del microfono, la localizzazione via GPS, la fotocamera e i dati archiviati.

“È possibile costruire un dispositivo nel quale il modem sia isolato, così che non possa interagire con il processore principale o accedere ad altri componenti […]. Solo pochi dispositivi offrono queste garanzie. Nella maggior parte dei casi, per quanto ne sappiamo, il modem potrebbe prendere il totale controllo del sistema“.

 

“It is possible to build a device that isolates the modem from the rest of the phone, so it can’t mess with the main processor or access other components […]. In most devices, for all we know, the modem may have total control over the applications processor and the system.

“Nulla di nuovo” direte voi, ma un fattore di cambiamento c’è: il software Samsung che usa questa backdoor e,  soprattutto il modo in cui quest’ultimo viene utilizzato. Apparentemente dovrebbe avere il solo scopo di fornire la manutenzione remota, ma Kocialkowski non ne è così sicuro:

“Dato che il modem usa software proprietario e si può controllare in remoto, questa backdoor offre accesso remoto ai dati, anche nel caso in cui il modem sia isolato e non possa accedere direttamente all’archiviazione”

 

“Provided that the modem runs proprietary software and can be remotely controlled, that backdoor provides remote access to the phone’s data, even in the case where the modem is isolated and cannot access the storage directly.”

Su alcuni modelli, la libreria Samsung-RIL (il file in questione) possiede i diritti sufficienti per accedere e modificare i dati personali dell’utente, anche nel caso in cui il modem sia isolato e non possa accedere direttamente allo storage. Replicant ha pubblicato una patch per eliminare la backdoor. Gli smartphone “infetti” prodotti da Samsung sono probabilmente: Nexus S, Galaxy Nexus, Galaxy S/S2/S3, Galaxy Note/Note 2, Galaxy Tab 2 7.0/10.1.

Gli sviluppatori di Replicant OS evidenziano che il loro sistema ovviamente non presenta la backdoor in questione e che a oggi non sono stati individuati casi che sfruttano la vulnerabilità in questione (a loro dire, probabilmente, la backdoor è stata implementata involontariamente).

Non ci resta che attendere delle dichiarazioni da parte di Samsung

434€
Samsung Galaxy Note
SU
A SOLI
434€
Samsung Galaxy S
SU
A SOLI
595€
Samsung Galaxy S2
SU
A SOLI
Loading...
Social Media Auto Publish Powered By : XYZScripts.com