Группа разработчиков Replicant OS (версия Android на основе CyanogenMod) заявила об обнаружении уязвимости в системном процессе, управляющем работой модема некоторых мобильных устройств Samsung из линейки Galaxy, сообщает The Register. По их мнению, данная «дыра» теоретически позволяет хакерам получать удаленный доступ и манипулировать файлами, хранимыми в памяти гаджетов, и тем самым представляет опасность в плане возможного несанкционированного прочтения конфиденциальной информации.
Бэкдор найден в смартфонах Samsung Galaxy S, Galaxy S2, Galaxy S3, Galaxy Note, Galaxy Note 2, Nexus S и Galaxy Nexus и в планшетах Samsung Galaxy Tab 2 7.0 и Galaxy Tab 2 10.1. Он также может содержаться в других моделях устройств, не указанных в этом списке. «Современные мобильные устройства оснащаются двумя отдельными процессорами: процессором приложений, которым управляет операционная система, в данном случае Android, и сигнальным процессором, который отвечает за связь с мобильной сетью», — пояснил Пол Косьялковски, руководитель проекта Replicant. Он сообщил, что бэкдор содержится именно в сигнальном процессоре, точнее, в его программном обеспечении.
По его словам, мобильные устройства постоянно подключены к сети через сигнальный процессор. Поэтому шпионить можно непрерывно. В большинстве современных устройств сигнальный процессор тесно связан с процессором приложений и с прочими компонентами, поэтому изолировать его невозможно. «Сигнальными процессорами управляют проприетарные ОС (т. е. созданные самими производителями чипов). Имеющиеся в них лазейки дают возможность превратить процессор в „жучок“. Злоумышленник может дистанционно включить микрофон мобильного устройства, снять GPS-данные, а также получить доступ к камере и пользовательским данным, сохраненным в памяти устройства», — говорит разработчик.
По словам Косьялковски, единственный выход из ситуации — установка свободного дистрибутива Android, в котором проприетарные программы не используются. Очевидно, к таковым относится Replicant. Вместо проприетарного компонента Libsec-RIL, в котором имеется бэкдор, в этом дистрибутиве применен безопасный компонент Samsung-RIL (Radio Interface Layer). Этот компонент представляет собой динамическую библиотеку, которая обеспечивает взаимодействие приложений с радиочастью мобильного устройства. Был ли бэкдор намеренно добавлен или своим появлением он обязан невнимательности разработчиков, не уточняется.
В Samsung, однако, заявили, что якобы обнаруженная уязвимость — результат неправильного понимания софтверной функции, обеспечивающей коммуникацию модема и чипсета устройства.