モバイルアプリケーションセキュリティ会社のKryptowireが、プリインストールされたバックドアを 700 Androidデバイス. バックドアは、中国のサーバーにデータを送信します。 72 時間.
ファームウェアは、リモートで定義されたキーワードに一致する特定のユーザーとテキストメッセージをターゲットにすることができます. ファームウェアは、監視対象デバイスにインストールされているアプリケーションの使用に関する情報も収集して送信しました, Androidパーミッションモデルをバイパスしました, エスカレーションされたリモートコマンドの実行 (システム) 特権, デバイスをリモートで再プログラムすることができました.
バックドアは中国企業を可能にします, Adups, テキストメッセージなどの情報を送信する, 連絡先リスト, およびIMEI番号 (International MobileEquipmentID番号). データ送信は、ユーザーの知らないうちに同意なしに行われます。.
Adupsバックドアは情報を収集し、アーカイブ–source.zipに入れます.
最も影響を受けるデバイスは米国で見つかります. とBluProductsの電話です, BLUR1HDなど. それらはAmazonとBestBuyで販売されています. 一部のプリペイド式および使い捨て電話も影響を受けます. でも, 同社によれば、バックドアは中国のAndroidユーザーのPIIを危険にさらすとのことです。.
中国の会社によると、このバージョンのソフトウェアはアメリカのデバイス向けではなかったという. その主な目的は、電話メーカーが中国のユーザーの行動を監視するのを支援することでした.
関連している: Acecard, Androidのトロイの木馬とフィッシングツールのターゲット 30 銀行
Kryptowireの調査結果「ファームウェアのコード分析とネットワーク分析の両方に基づいています.」すでに述べたように, ユーザーとデバイスの情報は自動的に収集され、 72 ユーザーなしの時間’ 同意または知識. また、データは複数の暗号化レイヤーで暗号化され、安全なWebプロトコルを介して上海にあるサーバーに送信されました。, Kryptowireは言います.
不運にも, この動作は、モバイルアンチウイルスツールの検出によってバイパスされます. 後者は、デバイスに付属しているソフトウェアが悪意のあるものではないことを前提としています, そのため、ホワイトリストに登録されています.