Sistema operativo Android de Google puede ser de código abierto , pero
la versión de Android que se ejecuta en la mayoría de teléfonos ,
tabletas y otros dispositivos incluye , componentes de código cerrado de
propiedad.
Los
fabricantes de teléfonos , entre ellos Samsung lanza sus Smartphones
con una versión modificada de Android , con un poco de software
propietario pre- instalado y debido a la falta de revisión de código
independiente de esas aplicaciones de código cerrado , es complejo para
autenticar su integridad e identificar la existencia de puertas traseras.
Paul Kocialkowski , los desarrolladores del sistema operativo
Replicant ha descubierto una puerta trasera preinstalado en los
dispositivos de Samsung Galaxy y el Nexus S , que proporciona acceso
remoto a todos los datos en el dispositivo.
OS Replicant es un sistema operativo de código abierto basado en la
plataforma móvil Android, que tiene como objetivo sustituir todos los
componentes Android propietarias con sus homólogos de software libre.
En una entrada de blog, Explicó que samrtphones vienen con dos
procesadores separados, uno para el procesador de propósito general
aplicaciones que ejecuta el sistema operativo Android y el otro conocido
como el módem , el responsable de las comunicaciones con la red de
telefonía móvil.
El
investigador encontró que el protocolo IPC de un Samsung ejecuta en
segundo plano , que está unido al procesador de comunicaciones , y
permite que el módem para leer de forma remota, escribir y eliminar
archivos en el almacenamiento del teléfono del usuario. Protocolo de Samsung IPC , implementa una clase de peticiones ,
conocidas como comandos RFS , que permite al módem para realizar
operaciones remotas de E / S en el almacenamiento del teléfono.
"
El espionaje puede implicar la activación de micrófono del dispositivo ,
pero también podría utilizar la ubicación GPS precisa del dispositivo y
acceder a la cámara , así como los datos de usuario almacenados en el
teléfono . Por otra parte , los módems están conectados la mayor parte
del tiempo para el operador de red , haciendo que la puerta trasera casi siempre accesible. "
Esta puerta trasera podría haber sido colocada allí por accidente ,
pero la capacidad remota de las modificaciones a los datos personales
del usuario sin el conocimiento del usuario representa una amenaza
seria.
"Es posible construir un dispositivo que aísla el módem del resto del
teléfono , por lo que no puede meterse con el procesador principal o
acceder a otros componentes, como la cámara o el GPS. "
"
No Se encontró que los mensajes de RFS incriminados del protocolo de
Samsung IPC tener cualquier legitimidad particular, ni de casos de uso
relevante . Sin embargo , es posible que éstos se añadieron con fines
legítimos , sin la intención de hacer daño al proporcionar una puerta
trasera . " , dijo.
"Sin
embargo , algunos mensajes RFS del protocolo Samsung IPC son legítimas (
IPC_RFS_NV_READ_ITEM y IPC_RFS_NV_WRITE_ITEM ) como lo hacen con un
archivo muy precisa , conocida como datos NV del módem. " , añadió.
El
investigador identificó múltiples dispositivos de Samsung afectados por
esta vulnerabilidad , entre ellos , Nexus S , Galaxy S , Galaxy S2,
Galaxy Note , Galaxy Tab 2 , Galaxy S 3 y Galaxy Note 2
fuente:http://thehackernews.com
sábado, 15 de marzo de 2014
Suscribirse a:
Comentarios de la entrada (Atom)
Buscar este blog
mrgansomer. Con tecnología de Blogger.
0 comentarios:
Publicar un comentario