Entwickler finden Backdoor in Samsung-GerÀten
In einem proprietÀren Bestandteil von Samsungs MobilgerÀten hat das Team des freien Replicant OS eine Backdoor entdeckt, durch die Angreifer Zugriff auf die lokalen Daten erhalten können.
Android ist zwar zum gröĂten Teil Open Source, viele Hersteller implementieren jedoch zusĂ€tzlich proprietĂ€re Komponenten in ihre GerĂ€te. Dazu gehören zum Beispiel eigene Apps, die gerade Samsungs Galaxy-Serie von der Konkurrenz abhebt. Unter der Haube Ă€ndern die Koreaner hingegen ebenfalls Bestandteile des Betriebssystems, wodurch die Entwickler von Replicant OS eine Backdoor entdeckt [1] haben. Betroffen sind neben der Galaxy-Serie auch von Samsung hergestellte GerĂ€te wie das Nexus S.
Das freie Softwareprojekt will alle proprietĂ€ren Bestandteile im OS durch ihre freien Pendants ersetzen und ist so auf die Schwachstelle in Samsungs MobilgerĂ€ten aufmerksam geworden: In einem Smartphone kooperieren zwei Prozessoren, einer fĂŒr Android und einer als Modem mit einem proprietĂ€ren Betriebssystem.
Die Replicant-Entwickler entdeckten [2] in der von Samsung stammende BinÀrdatei libsec-ril.so einige Funktionen wie etwa RxRFS_GetFile, die darauf hindeuten, dass bei den betroffenen GerÀten ein Fernzugriff auf das Dateisystem möglich ist. Die verdÀchtigen Funktionen sollen in direkter Verbindung mit Code stehen, der sogenannte RFS Requests auswertet, die das Modem aus dem Netz empfÀngt.
Die Entwickler haben eine Liste der möglichen Befehle veröffentlicht, aus der hervorgeht, dass neben Lese- offenbar auch Schreiboperationen vorgesehen sind. Legitime GrĂŒnde fĂŒr die Existenz dieser Befehle fanden die Entwickler nicht, sie schlieĂen jedoch nicht aus, dass sie ohne die Absicht hinzugefĂŒgt wurden, eine Backdoor zu errichten. Das Replicant-OS-Team hat ein POC des Backdoor-Codes [3] fĂŒr die Smartphones zum Herunterladen freigegeben, der die fragwĂŒrdigen Funktionen deaktiviert. Samsung erklĂ€rte gegenĂŒber heise online, dass der Sachverhalt derzeit in SĂŒdkorea ĂŒberprĂŒft werde. (fo [4])
URL dieses Artikels:
https://www.heise.de/-2141254
Links in diesem Artikel:
[1] http://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor
[2] http://redmine.replicant.us/projects/replicant/wiki/SamsungGalaxyBackdoor
[3] http://redmine.replicant.us/projects/replicant/wiki/SamsungGalaxyBackdoor
[4] mailto:fo@heise.de
Copyright © 2014 Heise Medien