Backdoor na 700 miliona Android telefona slao u Kinu SMS poruke i evidencije poziva
Mobilni telefoni, 19.12.2016, 00:30 AM
Prošlog meseca javnost je saznala da je backdoor ubačen u firmware kineske firme ADUPS Technology koji se nalazi na skoro 700 miliona Android smart telefona i koji je korišćen za prikupljanje informacija korisnika koje su se slale serveru u Kini.
Kompanija Trustlook se posle ovog otkrića detaljnije bavila ovim backdoorom i otkrila da su sa inficiranih telefona prikupljane informacije kao što su IMEI, IMSI, MAC adrese, brojevi verzija i informacije o operateru.
Na spisku proizvođača telefona su 43 imena, među kojima su i zvučna imena kao što su ZTE, Lenovo, Mediatek i BLU.
Trustlook je otkrio i da su prikupljane SMS poruke i evidencije poziva na inficiranim telefonima, kao i da su se te informacije bez znanja i pristanka korisnika slale u Kinu.
Trustlook je analizirao samo jednu aplikaciju nazvanu "com.adups.fota" i otkrio da su se prikupljane informacije slale na domen bigdata.adups.com svaka 72 sata. Ova aplikacija je preinstalirana na svim uređajima koji imaju sporni firmware i njena uloga je da prikuplja informacije o uređaju i aktivnosti korisnika i da ih šalje pomenutom domenu.
Prikupljanje podataka je započelo jula ove godine i trajalo je sve dok se nije otkrilo.
"Ljudi misle da su njihovi novi telefoni čisti i bez malvera, ali to nije uvek slučaj. Neki proizvođači smart telefona koriste third party FOTA (Firmware-Over-The-Air) servis umesto Googlovog, što može biti ozbiljan bezbednosni rizik. To je ono što se dogodilo u slučaju ADUPS Technology Co iz Šangaja", kažu iz Trustlooka.
Neke kompanije koje su koristile ADUPS firmware su već odustale od toga, i prešle na Googleovo rešenje koje je bezbednije.
Iako je većina proizvođača sa pomenutog spiska iz Kine, neke od ovih kompanija prodaju Android telefone inficirane backdoorom na drugim velikim tržištima, uključujući i SAD. Samo BLU je prodao 120000 telefona u SAD.
Evo pomenutog spiska proizvođača koji isporučuju Android telefone sa spornim firmwareom: Aaron Electronics, Aeon Mobile, All Win Tech, Amoi Technology, Archos, AUX, Bird, BLU. Cellon, Coship Mobile, DEWAV Communication Group, DEXP Digital Experience, Eastaeon Technology, Electronic Technology Co., Gionee, GOSO, Hisense, Hongyu, Huaqin, Huiye, Inventec Corporation, Konka Group Co, Lenovo, Logicom, Longcheer, Malata Mobile, Mediatek, Helio, Prestigio, Ragentek, RDA Micro, Reallytek, RUIO, Sanmu, Sprocomm, Tinno, Uniscope, VSUN, Water World Technology Co., Wind Communication, WingTech, Yifang Digital, Zhuhai Quanzhi i ZTE.
Izdvojeno
Kimwolf botnet: vojska zaraženih Android uređaja van kontrole
Istraživači kompanije Xlab otkrili su jedan od najvećih ikada zabeleženih botneta, nazvan Kimwolf, koji trenutno obuhvata oko 1,8 miliona zaražen... Dalje
Cellik: Android malver u zaraženim verzijama Google Play aplikacija
Na hakerskim forumima pojavio se novi Android malware-as-a-service (MaaS) pod nazivom Cellik, koji napadačima nudi mogućnost ubacivanja malvera u po... Dalje
Apple pozvao korisnike da hitno ažuriraju svoje uređaje: hakeri zloupotrebljavaju ranjivosti u iOS
Apple je pozvao korisnike da odmah ažuriraju svoje iPhone uređaje nakon što je potvrdio da hakeri već zloupotrebljavaju nove bezbednosne propuste ... Dalje
Novi Android malver DroidLock zaključava telefone i snima žrtve prednjom kamerom
Istraživači Zimperium zLabs-a otkrili su novi Android malver nazvan DroidLock, koji se ponaša poput ransomware-a, omogućavajući napadačima da po... Dalje
Android 17 donosi dugo očekivanu funkciju zaključavanja aplikacija
Google bi sa Androidom 17 konačno mogao da uvede funkciju zaključavanja aplikacija, nešto što korisnici traže godinama. U poslednjoj Android Cana... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





