Android-телефоны Sony, Fairphone, Samsung тайно сливают данные в Qualcomm

Android-телефоны Sony, Fairphone, Samsung тайно сливают данные в Qualcomm

Android-телефоны Sony, Fairphone, Samsung тайно сливают данные в Qualcomm

Несанкционированный сбор информации через сторонние прошивки был обнаружен в ходе тестирования /e/OS, заточенной под приватность. По данным Nitrokey, чипсеты Qualcomm в настоящее время используют около 30% Android-устройств, включая Samsung, а также смартфоны Apple.

Замена Android кастомным вариантом без приложений и сервисов Google (таким, как /e/OS) помогает избежать навязчивой слежки со стороны техногиганта. В Nitrokey решили проверить надежность подобного способа защиты конфиденциальности, установив альтернативную ОС с открытым исходным кодом на смартфон Sony Xperia XA2.

Производитель /e/OS утверждает, что не занимается трекингом, не передает пользовательские данные третьим лицам и не торгует такой информацией. Для чистоты эксперимента исследователи не стали включать GPS и вставлять сим-карту; прием и передача данных через Wi-Fi контролировались с помощью Wireshark.

К их удивлению, получив локальный IP, телефон прежде всего подключился к android.clients.google.com — сервису Google Play. Затем он ожидаемо обратился к connectivity.ecloud.global (подменный сервер /e/OS для проверки связи), а через пару секунд начал общаться с неким izatcloud.net.

Поиск через Whois-сервис показал, что домен принадлежит Qualcomm Technologies. Испытатели вспомнили, что Xperia XA2 укомплектован процессором Snapdragon 630 от Qualcomm, и это приблизило их к разгадке. Похоже, что соединение с android.clients.google.com тоже исходило из прошивки чип-мейкера.

Чипсет по собственной инициативе отправлял данные в обход всех возможных ограничений и защиты Android; пакеты при этом передавались по HTTP без использования шифрования. Пользовательские соглашения Sony, Android и /e/OS такой слив не предусматривают, и исследователи обратились за разъяснениями в Qualcomm.

Оказалось, что подобный сбор данных соответствует политике конфиденциальности вендора. Пройдя по указанной ссылке на некий сервис XTRA, о существовании которого они даже не подозревали, исследователи прочли следующее:

«Эти приложения [XTRA] позволяют нам собирать данные о местоположении, уникальные идентификаторы (серийный номер чипсета или международный идентификатор абонента), информацию об установленных и запущенных приложениях, конфигурационные данные (производитель, модель, оператор мобильной связи), тип и версию ОС, данные о сборке софта и производительности устройства (быстродействие чипсета, энергопотребление, теплоотвод)».

Позднее в этот внушительный список были добавлены IP-адреса, а также оговорка: собранная информация хранится в течение 90 дней с целью повышения качества продукции.

Служба XTRA запускается непосредственно из прошивки, которую в Qualcomm именуют AMSS. Эта ОС с закрытым исходным кодом работает на модеме и в реальном времени управляет обменом с базовыми станциями. В это время она полностью контролирует оборудование, микрофон и камеру, а ядро Linux и сама Android работают в подчиненном режиме.

Исследователи не проверяли, но полагают, что подобная угроза конфиденциальности актуальна для всех Fairphone и многих других смартфонов, использующих процессоры Qualcomm, в том числе для криптофонов.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru