Android-телефоны Sony, Fairphone, Samsung тайно сливают данные в Qualcomm

Android-телефоны Sony, Fairphone, Samsung тайно сливают данные в Qualcomm

Android-телефоны Sony, Fairphone, Samsung тайно сливают данные в Qualcomm

Несанкционированный сбор информации через сторонние прошивки был обнаружен в ходе тестирования /e/OS, заточенной под приватность. По данным Nitrokey, чипсеты Qualcomm в настоящее время используют около 30% Android-устройств, включая Samsung, а также смартфоны Apple.

Замена Android кастомным вариантом без приложений и сервисов Google (таким, как /e/OS) помогает избежать навязчивой слежки со стороны техногиганта. В Nitrokey решили проверить надежность подобного способа защиты конфиденциальности, установив альтернативную ОС с открытым исходным кодом на смартфон Sony Xperia XA2.

Производитель /e/OS утверждает, что не занимается трекингом, не передает пользовательские данные третьим лицам и не торгует такой информацией. Для чистоты эксперимента исследователи не стали включать GPS и вставлять сим-карту; прием и передача данных через Wi-Fi контролировались с помощью Wireshark.

К их удивлению, получив локальный IP, телефон прежде всего подключился к android.clients.google.com — сервису Google Play. Затем он ожидаемо обратился к connectivity.ecloud.global (подменный сервер /e/OS для проверки связи), а через пару секунд начал общаться с неким izatcloud.net.

Поиск через Whois-сервис показал, что домен принадлежит Qualcomm Technologies. Испытатели вспомнили, что Xperia XA2 укомплектован процессором Snapdragon 630 от Qualcomm, и это приблизило их к разгадке. Похоже, что соединение с android.clients.google.com тоже исходило из прошивки чип-мейкера.

Чипсет по собственной инициативе отправлял данные в обход всех возможных ограничений и защиты Android; пакеты при этом передавались по HTTP без использования шифрования. Пользовательские соглашения Sony, Android и /e/OS такой слив не предусматривают, и исследователи обратились за разъяснениями в Qualcomm.

Оказалось, что подобный сбор данных соответствует политике конфиденциальности вендора. Пройдя по указанной ссылке на некий сервис XTRA, о существовании которого они даже не подозревали, исследователи прочли следующее:

«Эти приложения [XTRA] позволяют нам собирать данные о местоположении, уникальные идентификаторы (серийный номер чипсета или международный идентификатор абонента), информацию об установленных и запущенных приложениях, конфигурационные данные (производитель, модель, оператор мобильной связи), тип и версию ОС, данные о сборке софта и производительности устройства (быстродействие чипсета, энергопотребление, теплоотвод)».

Позднее в этот внушительный список были добавлены IP-адреса, а также оговорка: собранная информация хранится в течение 90 дней с целью повышения качества продукции.

Служба XTRA запускается непосредственно из прошивки, которую в Qualcomm именуют AMSS. Эта ОС с закрытым исходным кодом работает на модеме и в реальном времени управляет обменом с базовыми станциями. В это время она полностью контролирует оборудование, микрофон и камеру, а ядро Linux и сама Android работают в подчиненном режиме.

Исследователи не проверяли, но полагают, что подобная угроза конфиденциальности актуальна для всех Fairphone и многих других смартфонов, использующих процессоры Qualcomm, в том числе для криптофонов.

Компании привыкли доверять сбросу пароля. Злоумышленники этим пользуются

По данным специалистов Forrester, каждый сброс пароля обходится компании примерно в $70 (5 284 руб.), а для атакующих это ещё и удобная точка входа: если убедить сотрудника службы поддержки сбросить пароль, можно обойти MFA и получить доступ к аккаунту без эксплуатации уязвимостей.

На эту проблему обратили внимание специалисты Specops, разобрав риски, связанные с процедурами сброса пароля.

Даже при наличии инструментов вроде SSPR команды техподдержки всё равно часто участвуют в сбросе паролей: помогают с регистрацией, разбирают нестандартные случаи или вручную обрабатывают обращения пользователей.

Хороший пример того, как всё может пойти не так, — атака на британского ретейлера Marks & Spencer в апреле 2025 года. Она привела к масштабным сбоям и пятидневной остановке онлайн-продаж. Потери оценивались примерно в £3,8 млн (387 млн руб.), в день.

По имеющимся данным, злоумышленники, которых связывают с группировкой Scattered Spider, получили первоначальный доступ, выдав себя за сотрудника M&S и обратившись в стороннюю службу поддержки. После сброса пароля они получили легитимные учётные данные без необходимости искать баги или эксплуатировать уязвимости.

Дальше атака развивалась уже внутри инфраструктуры. Киберпреступники использовали Active Directory, извлекли файл NTDS.dit с хешами паролей доменных пользователей, взломали часть из них офлайн и получили дополнительные учётные данные. Затем они постепенно расширяли доступ, перемещаясь по сети с помощью обычных инструментов и легитимных входов.

Когда прав оказалось достаточно, злоумышленники развернули шифровальщик. Под удар попали системы, связанные с платежами, электронной коммерцией и логистикой. M&S пришлось отключать сервисы, что нарушило работу магазинов и онлайн-каналов.

Главная сложность таких атак в том, что для техподдержки они выглядят вполне обычно. Сотрудник видит не подозрительную активность, а очередного пользователя, который просит сбросить пароль. Поэтому стандартных вопросов вроде «назовите дату рождения» или «уточните отдел» уже недостаточно: такую информацию можно найти, купить или выведать заранее.

Specops предлагает закрывать этот риск через более строгую проверку личности перед сбросом пароля. Например, агент службы поддержки может отправить одноразовый код на доверенное устройство пользователя или задействовать уже существующие провайдеры идентификации, такие как Duo или Okta.

Эксперты также напоминают о базовых практиках. Временные пароли должны быть одноразовыми, короткоживущими и передаваться только через защищённые каналы. Отправка временного пароля по обычной почте или диктовка по телефону создаёт лишние риски.

RSS: Новости на портале Anti-Malware.ru