Mobile société de sécurité d'application Kryptowire vient décrit une porte dérobée pré-installé sur plus de 700 appareils Android. La porte dérobée transmet les données à un serveur en Chine chaque 72 heures.
Le firmware pourrait cibler des utilisateurs spécifiques et des messages texte correspondant à des mots-clés définis à distance. Le firmware a également recueilli et transmis des informations sur l'utilisation des applications installées sur le dispositif surveillé, contourné le modèle d'autorisation Android, commandes à distance exécutées avec une escalade (système) privilèges, et a été en mesure de reprogrammer à distance les appareils.
Les backdoors permettent une entreprise chinoise, Adups, transmettre des informations telles que des messages texte, listes de contacts, et les numéros IMEI (numéros International Mobile Equipment Identity). La transmission des données se fait sans la connaissance ou le consentement de l'utilisateur.
La porte dérobée Adups recueille les informations et le met dans une archive - source.zip.
Les dispositifs les plus affectées se trouvent dans les U.S. et sont des téléphones de Blu Produits, tels que BLU R1 HD. Ils sont vendus sur Amazon et Best Buy. Certains téléphones pré-payés et jetables sont également touchés. Cependant, la compagnie dit que la porte dérobée met en danger la PII des utilisateurs d'Android chinois.
La société chinoise dit que cette version de leur logiciel n'a pas été conçu pour les appareils américains. Son principal objectif était d'aider les fabricants de téléphones surveillent le comportement des utilisateurs chinois.
en relation: Acecard, Android Trojan et Phishing outil Cibles Plus 30 Banques
Les conclusions de Kryptowire "sont basés sur le code et le réseau analyse du firmware." Comme déjà mentionné, les informations de l'utilisateur et le dispositif a été collectées automatiquement et transmis tous les 72 heures sans les utilisateurs’ consentement ou la connaissance. Les données ont été également crypté avec plusieurs couches de cryptage, puis transmis via les protocoles Web sécurisées sur un serveur situé à Shanghai, Kryptowire dit.
Malheureusement, ce comportement est contourné par la détection d'outils anti-virus mobiles. Ce dernier présume que le logiciel livré avec l'appareil ne sont pas malveillants, il est donc la liste blanche.