Mobil applikation sikkerhedsfirma Kryptowire har netop beskrevet et forudinstalleret bagdør på mere end 700 Android-enheder. Den bagdør overfører data til en server i Kina hver 72 timer.
Firmware kan målrette mod specifikke brugere og tekstmeddelelser, der matcher fjernt definerede nøgleord. Firmwaren indsamlede og transmitterede også oplysninger om brugen af applikationer, der er installeret på den overvågede enhed, omgås Android-tilladelsesmodellen, udførte fjernkommandoer med eskaleret (systemet) privilegier, og kunne fjernprogrammere enhederne eksternt.
Bagdørene muliggør et kinesisk firma, Adups, transmitterer information såsom tekstbeskeder, kontaktlister, og IMEI-numre (Internationalt mobilt udstyrs identitetsnumre). Datatransmissionen foregår uden brugerens viden eller samtykke.
Adups-bagdøren samler informationen og sætter dem i et arkiv - source.zip.
De mest berørte enheder findes i USA. og er telefoner fra Blu Products, såsom BLU R1 HD. De sælges på Amazon og Best Buy. Nogle forudbetalte og engangstelefoner påvirkes også. Men, selskabet siger, at bagdøren bringer PII for kinesiske Android-brugere i fare.
Det kinesiske firma siger, at denne version af deres software ikke var beregnet til amerikanske enheder. Dets hovedformål var at hjælpe telefonproducenter med at overvåge kinesiske brugers opførsel.
Relaterede: Acecard, Android Trojan og Phishing værktøj Mål Over 30 Banker
Kryptowires fund "er baseret på både kode og netværksanalyse af firmwaren.”Som allerede nævnt, bruger- og enhedsinformationen blev samlet automatisk og sendt hver 72 timer uden brugerne’ samtykke eller viden. Dataene blev også krypteret med flere krypteringslag og derefter overført over sikre webprotokoller til en server beliggende i Shanghai, Siger Kryptowire.
Desværre, denne adfærd omgås af detekteringen af mobile antivirusværktøjer. Sidstnævnte antager, at software, der leveres med enheden, ikke er ondsindet, så det er hvidlistet.