Start Aktuell Replicant-Entwickler finden fiese Backdoor in mehreren Samsung-Galaxy-Geräten

Replicant-Entwickler finden fiese Backdoor in mehreren Samsung-Galaxy-Geräten

405
0

Die Entwickler der freien Android-Firmware Replicant haben eine Backdoor in diversen Samsung-Galaxy-Geräten entdeckt, die über das Modem des Handys Zugriff auf das Dateisystem gewährt. Damit lassen sich aus der Ferne Daten auslesen, ohne das Gerät entsperren zu müssen.

Eigentlich wollten der Replicant-Entwickler Paul Kocialkowski  ja nur den proprietären Modem-Treiber von Samsung nachprogrammieren. Bei der Analyse des Codes ist dem Team jedoch aufgefallen, dass sich ein bestimmtes Stück Software in der Datei /system/lib/libsec-ril.so recht seltsam verhält und eine große Anzahl von Codestrings enthält, die auf das Samsung-eigene IPC-Protokoll hinweise. Damit lassen sich remote, also über entsprechendes Funk-Equipment, Befehle an das verbaute Modem senden. Die Funktion dient wohl in erster Linie dazu, Technikern den Zugriff auf das Modem zu erlauben, da das Protokoll bzw. die entsprechenden Dateien aber auch eindeutige Strings wie 

IPC_RFS_READ_FILE 
IPC_RFS_WRITE_FILE 
IPC_RFS_LSEEK_FILE 
IPC_RFS_CLOSE_FILE ...

enthalten, ist klar, dass über dieses Protokoll auch ein direkter Zugriff auf das Dateisystem möglich ist. Besonders schwerwiegend ist die Backdoor beim Samsung Galaxy S. Hier erfolgt der Zugriff auf das Dateisystem sogar mit Root-Rechten. Bei den restlichen betroffenen Geräten (Galaxy S bis Galaxy S3, Note 2, Galaxy Tab 2.0, Galaxy Nexus erfolgt er lediglich als unprivilegierter Nutzer. Die Liste der betroffenen Geräten korreliert mit den verbauten Modems Intel XMM6160 und Intel XMM6260, die laut Replicant generell über eine relativ gute Abschirmungssicherheit im Vergleich zu Qualcomm-Modellen verfügen. 

Replicant hat sich bei Samsung über die Backdoor beschwert, einen Patch zur Verfügung gestellt, der das Problem anhand eines konkreten Beispiels demonstriert und zudem eine freie Alternative in Form von Samsung-RIL veröffentlicht.

Quelle und detaillierte Analyse: Replicant via FSF-Pressemeldung

Kommentiere den Artikel

Please enter your comment!
Please enter your name here