sábado, 15 de marzo de 2014

Backdoor encontrado en Samsung Galaxy Devices,

Sistema operativo Android de Google puede ser de código abierto , pero la versión de Android que se ejecuta en la mayoría de teléfonos , tabletas y otros dispositivos incluye , componentes de código cerrado de propiedad.

Los fabricantes de teléfonos , entre ellos Samsung lanza sus Smartphones con una versión modificada de Android , con un poco de software propietario pre- instalado y debido a la falta de revisión de código independiente de esas aplicaciones de código cerrado , es complejo para autenticar su integridad e identificar la existencia de puertas traseras.
Paul Kocialkowski , los desarrolladores del sistema operativo Replicant ha descubierto una puerta trasera preinstalado en los dispositivos de Samsung Galaxy y el Nexus S , que proporciona acceso remoto a todos los datos en el dispositivo.

    
OS Replicant es un sistema operativo de código abierto basado en la plataforma móvil Android, que tiene como objetivo sustituir todos los componentes Android propietarias con sus homólogos de software libre.
En una entrada de blog, Explicó que samrtphones vienen con dos procesadores separados, uno para el procesador de propósito general aplicaciones que ejecuta el sistema operativo Android y el otro conocido como el módem , el responsable de las comunicaciones con la red de telefonía móvil.
El investigador encontró que el protocolo IPC de un Samsung ejecuta en segundo plano , que está unido al procesador de comunicaciones , y permite que el módem para leer de forma remota, escribir y eliminar archivos en el almacenamiento del teléfono del usuario. Protocolo de Samsung IPC , implementa una clase de peticiones , conocidas como comandos RFS , que permite al módem para realizar operaciones remotas de E / S en el almacenamiento del teléfono.

" El espionaje puede implicar la activación de micrófono del dispositivo , pero también podría utilizar la ubicación GPS precisa del dispositivo y acceder a la cámara , así como los datos de usuario almacenados en el teléfono . Por otra parte , los módems están conectados la mayor parte del tiempo para el operador de red , haciendo que la puerta trasera casi siempre accesible. "
Esta puerta trasera podría haber sido colocada allí por accidente , pero la capacidad remota de las modificaciones a los datos personales del usuario sin el conocimiento del usuario representa una amenaza seria.

    
"Es posible construir un dispositivo que aísla el módem del resto del teléfono , por lo que no puede meterse con el procesador principal o acceder a otros componentes, como la cámara o el GPS. "




" No Se encontró que los mensajes de RFS incriminados del protocolo de Samsung IPC tener cualquier legitimidad particular, ni de casos de uso relevante . Sin embargo , es posible que éstos se añadieron con fines legítimos , sin la intención de hacer daño al proporcionar una puerta trasera . " , dijo.






"Sin embargo , algunos mensajes RFS del protocolo Samsung IPC son legítimas ( IPC_RFS_NV_READ_ITEM y IPC_RFS_NV_WRITE_ITEM ) como lo hacen con un archivo muy precisa , conocida como datos NV del módem. " , añadió.



El investigador identificó múltiples dispositivos de Samsung afectados por esta vulnerabilidad , entre ellos , Nexus S , Galaxy S , Galaxy S2, Galaxy Note , Galaxy Tab 2 , Galaxy S 3 y Galaxy Note 2


fuente:http://thehackernews.com

0 comentarios:

Publicar un comentario

Buscar este blog

mrgansomer. Con tecnología de Blogger.