Android-телефоны Sony, Fairphone, Samsung тайно сливают данные в Qualcomm

Android-телефоны Sony, Fairphone, Samsung тайно сливают данные в Qualcomm

Android-телефоны Sony, Fairphone, Samsung тайно сливают данные в Qualcomm

Несанкционированный сбор информации через сторонние прошивки был обнаружен в ходе тестирования /e/OS, заточенной под приватность. По данным Nitrokey, чипсеты Qualcomm в настоящее время используют около 30% Android-устройств, включая Samsung, а также смартфоны Apple.

Замена Android кастомным вариантом без приложений и сервисов Google (таким, как /e/OS) помогает избежать навязчивой слежки со стороны техногиганта. В Nitrokey решили проверить надежность подобного способа защиты конфиденциальности, установив альтернативную ОС с открытым исходным кодом на смартфон Sony Xperia XA2.

Производитель /e/OS утверждает, что не занимается трекингом, не передает пользовательские данные третьим лицам и не торгует такой информацией. Для чистоты эксперимента исследователи не стали включать GPS и вставлять сим-карту; прием и передача данных через Wi-Fi контролировались с помощью Wireshark.

К их удивлению, получив локальный IP, телефон прежде всего подключился к android.clients.google.com — сервису Google Play. Затем он ожидаемо обратился к connectivity.ecloud.global (подменный сервер /e/OS для проверки связи), а через пару секунд начал общаться с неким izatcloud.net.

Поиск через Whois-сервис показал, что домен принадлежит Qualcomm Technologies. Испытатели вспомнили, что Xperia XA2 укомплектован процессором Snapdragon 630 от Qualcomm, и это приблизило их к разгадке. Похоже, что соединение с android.clients.google.com тоже исходило из прошивки чип-мейкера.

Чипсет по собственной инициативе отправлял данные в обход всех возможных ограничений и защиты Android; пакеты при этом передавались по HTTP без использования шифрования. Пользовательские соглашения Sony, Android и /e/OS такой слив не предусматривают, и исследователи обратились за разъяснениями в Qualcomm.

Оказалось, что подобный сбор данных соответствует политике конфиденциальности вендора. Пройдя по указанной ссылке на некий сервис XTRA, о существовании которого они даже не подозревали, исследователи прочли следующее:

«Эти приложения [XTRA] позволяют нам собирать данные о местоположении, уникальные идентификаторы (серийный номер чипсета или международный идентификатор абонента), информацию об установленных и запущенных приложениях, конфигурационные данные (производитель, модель, оператор мобильной связи), тип и версию ОС, данные о сборке софта и производительности устройства (быстродействие чипсета, энергопотребление, теплоотвод)».

Позднее в этот внушительный список были добавлены IP-адреса, а также оговорка: собранная информация хранится в течение 90 дней с целью повышения качества продукции.

Служба XTRA запускается непосредственно из прошивки, которую в Qualcomm именуют AMSS. Эта ОС с закрытым исходным кодом работает на модеме и в реальном времени управляет обменом с базовыми станциями. В это время она полностью контролирует оборудование, микрофон и камеру, а ядро Linux и сама Android работают в подчиненном режиме.

Исследователи не проверяли, но полагают, что подобная угроза конфиденциальности актуальна для всех Fairphone и многих других смартфонов, использующих процессоры Qualcomm, в том числе для криптофонов.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru