Бэкдоры в смартфонах: скрытые угрозы, механизмы работы и громкие случаи

Что такое бэкдор и как он появляется?

Бэкдор, или «черный ход», — это скрытый, намеренно созданный разработчиками способ получить несанкционированный доступ к устройству. Производители техники могут оставлять такие лазейки в смартфонах, что позволяет при необходимости удаленно извлекать конфиденциальные данные пользователя. По своей сути, бэкдор — это уязвимость в алгоритме, о которой знает создатель. Операционные системы и антивирусные программы часто не распознают его как угрозу, воспринимая как легитимную функцию, а не ошибку безопасности.

Цели и маскировка бэкдоров

Основная цель бэкдоров — обход систем защиты для доступа к зашифрованной или закрытой информации. Иногда они являются частью самого алгоритма шифрования. Важно понимать, что внешне бэкдоры часто выглядят как обычные программные ошибки. Это дает производителю формальную возможность в случае разоблачения сослаться на случайный баг, который будет «вскоре исправлен».

Китайские смартфоны в фокусе рисков

Техника из Китая регулярно оказывается в центре скандалов, связанных с обнаружением бэкдоров. Один из недавних примеров — исследование Федерального управления по информационной безопасности Германии (BSI). Специалисты нашли вредоносный код в прошивках смартфонов Doogee BL7000, M-Horse Pure 1, Keecoo P11 и VKworld Mix Plus.

Механизм работы: В роли бэкдора выступал троян Andr/Xgen2-CY, замаскированный под системную библиотеку. Будучи вшитым в прошивку, он был практически неудаляем. После включения устройства троян начинал передачу на удаленные серверы данных о телефоне: номер, геолокацию, IMEI, Android ID, MAC-адрес и информацию об операторе связи. По команде злоумышленников он мог выполнять произвольные shell-команды, устанавливать или удалять приложения, а также открывать в браузере потенциально опасные ссылки. Этот бэкдор открывал возможности для фишинга, вымогательства и перехвата банковских SMS. Только для модели Keecoo P11 был выпущен патч, остальные устройства оставались уязвимыми.

Другие громкие случаи

OnePlus (2017): В смартфонах этого бренда обнаружили подозрительное отладочное приложение Engineering Mode. Оно имело root-доступ, собирало точные координаты устройства и могло проводить сложные диагностические тесты, что делало его функционал похожим на официальный бэкдор. Компании пришлось выпускать обновление, ограничивающее его возможности.

Широкомасштабный скандал с Adups (2016): Система обновления по воздуху (FOTA) от компании Shanghai Adups Technology содержала бэкдор, который каждые 72 часа отправлял на серверы все SMS и журналы вызовов, а каждые 24 часа — личные данные пользователя. Он также мог удаленно управлять приложениями, обновлять прошивку и выполнять произвольные команды. Позже аналогичный код был найден в ПО от Ragentek Group, затронув около 3 миллионов устройств, включая смартфоны BLU, DOOGEE и даже Beeline Pro 2.

Государственный уровень: дела Huawei и ZTE

Ситуация приобрела геополитический масштаб, когда правительства США, Великобритании и Японии заявили о обнаружении бэкдоров в телекоммуникационном оборудовании Huawei и ZTE, поставлявшемся по государственным контрактам.

Механизм работы: По данным разведок, в оборудование встраивались лишние микрочипы, позволявшие тайно копировать данные, внедряться в работу ОС и выполнять удаленный код. Это давало возможность перехватывать зашифрованную информацию, записывать действия на экране и нажатия клавиш с последующей отправкой в КНР. Великобритания подтвердила, что Huawei тесно связана с армией и разведкой Китая. Эти разоблачения привели к разрыву крупных контрактов и аресту в Польше менеджера Huawei по обвинению в шпионаже.

Больше интересных статей здесь: Гаджеты.

Источник статьи: Бэкдоры полный FAQ.