Entwickler finden Backdoor in Samsung-Geräten
In einem proprietären Bestandteil von Samsungs Mobilgeräten hat das Team des freien Replicant OS eine Backdoor entdeckt, durch die Angreifer Zugriff auf die lokalen Daten erhalten können.
Android ist zwar zum größten Teil Open Source, viele Hersteller implementieren jedoch zusätzlich proprietäre Komponenten in ihre Geräte. Dazu gehören zum Beispiel eigene Apps, die gerade Samsungs Galaxy-Serie von der Konkurrenz abhebt. Unter der Haube ändern die Koreaner hingegen ebenfalls Bestandteile des Betriebssystems, wodurch die Entwickler von Replicant OS eine Backdoor entdeckt haben. Betroffen sind neben der Galaxy-Serie auch von Samsung hergestellte Geräte wie das Nexus S.
Das freie Softwareprojekt will alle proprietären Bestandteile im OS durch ihre freien Pendants ersetzen und ist so auf die Schwachstelle in Samsungs Mobilgeräten aufmerksam geworden: In einem Smartphone kooperieren zwei Prozessoren, einer für Android und einer als Modem mit einem proprietären Betriebssystem.
Die Replicant-Entwickler entdeckten in der von Samsung stammende Binärdatei libsec-ril.so einige Funktionen wie etwa RxRFS_GetFile, die darauf hindeuten, dass bei den betroffenen Geräten ein Fernzugriff auf das Dateisystem möglich ist. Die verdächtigen Funktionen sollen in direkter Verbindung mit Code stehen, der sogenannte RFS Requests auswertet, die das Modem aus dem Netz empfängt.
Die Entwickler haben eine Liste der möglichen Befehle veröffentlicht, aus der hervorgeht, dass neben Lese- offenbar auch Schreiboperationen vorgesehen sind. Legitime Gründe für die Existenz dieser Befehle fanden die Entwickler nicht, sie schließen jedoch nicht aus, dass sie ohne die Absicht hinzugefügt wurden, eine Backdoor zu errichten. Das Replicant-OS-Team hat ein POC des Backdoor-Codes für die Smartphones zum Herunterladen freigegeben, der die fragwürdigen Funktionen deaktiviert. Samsung erklärte gegenüber heise online, dass der Sachverhalt derzeit in Südkorea überprüft werde. (fo)