Бэкдоры полный FAQ

Бэкдоры полный FAQ

Что такое бэкдоры и откуда они берутся
Производители техники оставляют в смартфонах бэкдоры. Это «черный ход», через который можно при случае зайти и получить нужные данные со смартфона жертвы.
Любой бэкдор – это дефект алгоритма, известный разработчику. Операционная система и антивирусы никак на него не реагируют – считают, что все ОК, что это не баг, а фича.

Чаще всего через бэкдоры получают закрытые или зашифрованные данные. То есть бэкдор может быть частью самого алгоритма шифрования.
При этом выглядят бэкдоры как ошибки. В случае чего производитель разведет руками – мол, все ошибаются, сейчас закроем.

Китайские смартфоны – главные кандидаты для удалённой слежки
Бэкдоры в китайской технике находят регулярно. Один из последних скандалов связан с китайским производителем Doogee.
Эксперты Федерального управления по информационной безопасности Германии нашли бэкдор в прошивках Doogee BL7000, M-Horse Pure 1, Keecoo P11 и VKworld Mix Plus. В первых трех моделях вредонос был активен, в последней – присутствовал, но не работал. В данном случае бэкдором выступал троян Andr/Xgen2-CY.
Как работал бэкдор: Andr/Xgen2-CY маскировался под библиотеку. Он был частью прошивки, так что удалить его крайне сложно.
Троян запускался после включения устройства и передавал данные о смартфоне на удаленный сервер. Специалисты установили, что троян отправлял номер телефона, геокоординаты, идентификатор IMEI и Android ID, MAC-адрес, название оператора, а также характеристики смартфона. По запросу он мог выполнить shell-команду, установить или удалить приложение, открыть URL в браузере (в том числе зараженный сайт).
Хакеры могли использовать бэкдор для фишинга, вымогательства, перехвата SMS из банка. В Германии насчитали как минимум 20 тыс. IP-адресов, с которых вредонос передавал данные. Сколько их в других странах, остается только гадать.
Производитель пока выпустил патч только для Keecoo P11. Остальные смартфоны все еще с бэкдором.
На смартфонах OnePlus потенциальный бэкдор обнаружили в 2017 году.

Как работал бэкдор: приложение Engineering Mode задумывалось как отладочное. Но почему-то собирало данные о координатах смартфона, имело root-доступ к данным и могло выполнять сложные диагностические тесты. В общем, было вполне официальным бэкдором.
OnePlus пришлось оправдываться. А потом и дорабатывать приложение, чтобы оно не казалось настолько подозрительным.
Еще раньше, в 2016 году, бэкдор нашли в системе обновлений прошивки по воздуху (FOTA), которую разрабатывала Shanghai Adups Technology Company.
Как работал бэкдор: каждые 72 часа он отправлял все SMS-сообщения и содержимое журнала звонков с устройства на сервер Adups. Каждые 24 часа – личные данные. Также собирались IMSI и IMEI, координаты, список установленных приложений. Бэкдор мог удалять или обновлять приложения, загружать и устанавливать новое ПО, даже обновлять прошивку без ведома владельца, удаленно выполнять произвольные команды и повышать свои привилегии на смартфоне.

Вскоре аналогичный бэкдор описали в ПО Ragentek Group. Под прицелом оказалось 3 млн Android-смартфонов. Это преимущественно продукты китайского гиганта BLU Products, а также Infinix Mobility, DOOGEE, LEAGOO, IKU Mobile, XOLO и даже Билайна (модель Beeline Pro 2). Обновление прошивки выпустили довольно быстро.
КНР шпионила на государственном уровне
Huawei и ZTE одно время массово поставляли коммуникационное оборудование для нужд правительств разных стран – США, Великобритании, Японии и др. Всех все устраивало: покупатели получали контракты по ценам ниже рыночных, а китайское правительство – возможности для шпионажа.
Закладки встраивали и в железо, и в ПО. Работали тонко, так что подвох обнаружили не сразу.
Как работали бэкдоры: по словам сотрудников американской разведки, в технике были лишние чипы, которые позволяли копировать данные и передавать их на сервера в КНР. Фактически чипы давали возможность внедряться в работу операционной системы и удаленно выполнять на устройстве произвольный код. К примеру, вытаскивают зашифрованные данные или чувствительную информацию, включать запись экрана и нажатий клавиатуры. А потом сохранять эти сведения и, как только интернет-подключение будет активно, отправлять по нужному адресу.
В Великобритании подтвердили выводы США. И добавили: Huawei спонсировали армия и разведка КНР.

Естественно, США, Великобритания и Япония сразу разорвали госконтракты с Huawei. А госсекретарь США Майк Помпео добавил: Вашингтон не сможет сотрудничать или обмениваться информацией со странами, которые используют технику китайской компании.
В январе 2019 года менеджера по продажам Huawei в Польше арестовали по обвинению в шпионаже в пользу разведки КНР. Huawei показательно уволил его. Но в целом ситуацию это не изменило.

Больше интересных статей здесь: Гаджеты.

Источник статьи: Бэкдоры полный FAQ.