Android

Groźny backdoor w telefonach z Androidem. Rażące zaniedbanie

Jakub Szczęsny
Groźny backdoor w telefonach z Androidem. Rażące zaniedbanie
Reklama

Szykuje się naprawdę gruba afera. Od samego rana nagłówki prasy technologicznej zgłaszają, że telefony OnePlus mają zaszyty w systemie mechanizm - backdoora, który pozwala na uzyskanie uprawnień roota w banalnie prosty sposób. Jak się jednak okazało później - nie tylko ten producent ma z tym problem. Wszystko wskazuje na to, że winni są producenci, którzy nie usunęli w porę narzędzi diagnostycznych z oferowanych sprzętów.

Aplikacja systemowa o której mowa to EngineerMode - program, który jest wykorzystywany w firmie Qualcomm do testowania sprzętu. W ogromnej części przypadków, jeszcze przed wyjściem urządzeń z fabryk, jest ono usuwane po to, aby użytkownik nie mógł uzyskać do niego dostępu. Jak się okazuje, nie we wszystkich przypadkach udało się to zrobić i na rynku znalazły się urządzenia, które w dalszym ciągu pozwalają na dostęp do bardzo niebezpiecznego narzędzia administracyjnego. Ten incydent stwarza ogromne niebezpieczeństwo przeprowadzenia udanego ataku na telefon lub tablet z Androidem - również zdalnie. Podniesienie uprawnień do roota zdecydowanie ułatwia działanie cyberprzestępcom.

Reklama

Najpierw niesłusznie posądzono OnePlusa. Okazuje się, że inne urządzenia mają ten sam problem

Po ujawnieniu backdoora, OnePlus musiał zmierzyć się z krytyką użytkowników. Szybko jednak okazało się, że EngineerMode jest obecny w telefonach także innych producentów. Jak się okazuje, m. in. posiadacze ASUS-ów mogą znaleźć w swoich telefonach wpis na liście programów sugerujący, że backdoor jest u nich obecny.


Sprawdźcie, czy jesteście objęci tym błędem. Aby to zrobić, przejdźcie do Ustawień, wybierzcie "Aplikacje" i w menu zaznaczacie, że chcecie widzieć także te systemowe. Jeżeli pojawi się wpis "com.android.engineeringmode", możecie być pewni, że Wasze urządzenie wyjechało z fabryki bez usunięcia backdoora. Oznacza to, że jest ono podatne na potencjalny atak z wykorzystaniem tej rażącej luki.

Warto wiedzieć, że cyberprzestępcy mogą w bardzo prosty sposób zrootować urządzenie, na którym zainstalowany jest ten backdoor...

adb shell am start -n com.android .engineeringmode/.qualcomm.DiagEnabled –es “CODE” “PASSWORD”

Reklama

...oczywiście, jeżeli przestępca dysponuje odpowiednimi wartościami dla zmiennych. Nie są one jednak szczególnie trudne do ustalenia.

Co teraz?

OnePlus niesłusznie został posądzony o świadome umieszczanie backdoorów w swoich urządzeniach, ale absolutnie święty nie jest - podobnie jak i inni producenci. Usunięcie niebezpiecznego oprogramowania powinno się odbyć drogą odpowiedniej aktualizacji, jednak Android ma to do siebie, że wszelkie poprawki są dystrybuowane zwyczajnie za wolno. A to oznacza, że jeszcze przez długi czas użytkownicy będą pracować na urządzeniach, w których uzyskanie dostępu do uprawnień roota jest bajecznie proste. A stąd już jest bardzo prosta droga do wykradania danych lub infekowania urządzeń kolejnymi, bardzo niebezpiecznymi programami.

Reklama

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu

Reklama