Разработчики Replicant обнаружили бекдор на устройствах Samsung

Не в первый раз мы уже слышим о том, что в смартфонах на Android обнаруживается какая-нибудь уязвимость, которая присуща лишь линейке устройств какого-нибудь конкретного вендора. Обычно это происходит из-за того, что каждый производитель считает своим долгом вмешаться в систему, навесив на неё свою фирменную оболочку. Иногда в этих оболочках и находят дыры. Вот и сейчас разработчики Replicant наши бекдор в устройствах Samsung, но речь здесь идёт не о дополнительном софте, проблема несколько серьёзнее.

Бекдор обнаружен в радиомодуле. Подверженный уязвимости софт отвечает за работу модема устройств и выполнение RFS-команд. Путём выполнения необходимых инструкций, можно получить доступ к возможности использовать функцию чтения-записи на устройстве.

Не так уж страшно - так можно подумать с первого взгляда. Ведь Android хорош тем, что мы можем заменить почти любой софт, а то и всю прошивку целиком. Поставь Cyanogen Mod, и проблема решена. Как бы не так. Радиомодуль - куда более серьёзная вещь. Один и тот же будет использоваться и в официальной прошивке от Samsung и в сторонних прошивках от умельцев. Именно потому, уязвимости подвержены самые разные устройства компании. Уже сейчас известно, что среди них Galaxy S, Galaxy S II, Galaxy Note, Galaxy Tab 2, Galaxy S III, Galaxy Note II и, вполне возможно, что многие другие гаджеты Samsung, работающие с сим-картами. В том числе и Galaxy Nexus и Google Nexus S. Что интересно - процесс может быть запущен с рут-правами.

Чтобы проиллюстрировать этот момент, разработчики показали уязвимость на аппарате Samsung под управлением прошивки Cyanogen Mod.

Похожее:

  1. Защищенная портативная колонка WAVEFUN Cuboid
  2. Xiaomi готовит мега-топовый игровой смартфон
  3. Компания Schneider Electric представила умные системы для повышения эффективности нефтедобычи
  4. Google экспериментирует с нижним тулбаром в звонилке
  5. «Мегафон» сообщает, что продажи смартфонов Xiaomi выросли в 5 раз