Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 43, views: 40.096 •

De Chinese fabrikant ZTE bevestigt dat er een beveiligingsgat zit in een van zijn modellen. Via de backdoor kan een kwaadwillende root-toegang verkrijgen en de telefoon overnemen. Ook een in Nederland verkocht model zou lek zijn.

ZTE bevestigt het beveiligingsgat alleen voor het Amerikaanse model, maar de in Nederland verkochte smartphone Skate zou het gat ook bevatten, melden gebruikers op diverse sites, zoals Reddit. ZTE werkt niet aan een fix voor de Skate, maar alleen voor het Amerikaanse model Score, zegt persbureau Reuters.

Het beveiligingsgat zit in '/system/bin/sync_agent': een functie die door ZTE aan het toestel is toegevoegd. Met het sturen van een regel code, namelijk 'sync_agent ztex1609523' kan een kwaadwillende de telefoon overnemen, meldde een anonieme ontwikkelaar op Pastebin. Andere modellen dan de Score en Skate zouden het beveiligingsgat niet hebben.

De mogelijkheid bestaat dat het in feite een backdoor is voor ZTE om toegang te krijgen tot een toestel. Het is mogelijk dat die functionaliteit is toegevoegd in de testfase voor de release van een telefoon, maar daar heeft de fabrikant geen uitleg over gegeven.

ZTE zou banden hebben met de Chinese overheid, aldus Reuters. Wat voor voordeel die zou hebben bij een backdoor op twee willekeurige telefoons in de line-up van ZTE is onduidelijk. Er loopt wel een Amerikaans onderzoek naar backdoors in netwerkapparatuur van de fabrikant.

ZTE is een van de grootste telefoonproducenten ter wereld: volgens analist Gartner verkopen alleen Samsung, Nokia en Apple meer telefoons dan de Chinese producent.

Reacties (43)

Dit is het gat wat dan toegegeven wordt, vraag me af of er niet extra gaten verzwegen worden.
Dit is het gat wat dan toegegeven wordt, vraag me af of er niet extra gaten verzwegen worden.
Dat kun je je terecht afvragen inderdaad. Zeker vanwege die vermeende banden met de Chineese overheid, en het onderzoek wat in Amerika al loopt op dat vlak.

Ik heb zo'n vermoeden dat door dit akkefietje menigeen op zoek zal gaan naar meer backdoors.
Ik heb zo'n vermoeden dat door dit akkefietje menigeen op zoek zal gaan naar meer backdoors.
Ik hoop ook dat het menigeen aan het denken zet of het kopen van Chinese telco apparatuur wel een goed idee is en niet alleen naar de prijs kijken. Ze kopen steeds vaker negatief in het nieuws mbt dergelijke praktijken.

Toch maar weer een Nokia overwegen.
Ah want je weet zeker dat Nokia geen backdoor heeft, elke OS uit de US heeft een backdoor voor de CIA/FBI of welke andere organisatie dan ook. Dat is blijkbaar in China niet anders (geef ze is ongelijk? waarom heeft de US het recht wel en een Chinees niet?) en kan me voorstellen dat het in de EU ook niet veel anders is.

Maak je dus vooral om ELKE telefoon zorgen of gewoon om geen 1...
elke OS uit de US heeft een backdoor
Bron?

Een backdoor is iets anders dan het aftappen van data bij de telco/netwerkbeheerders.

[Reactie gewijzigd door Dreamvoid op 18 mei 2012 11:17]

100% zeker is het niet, maar berichten als deze wekken toch wel sterk de suggestie dat er bepaalde backdoors aanwezig zijn:

Computer Online Forensic Evidence Extractor (COFEE)
http://www.microsoft.com/...utions/cofee/default.aspx

Indian Government Memo: Apple, Nokia, RIM Supply Backdoors:
http://www.osnews.com/story/25486
Als COFEE al een backdoor is, dan hou je wel een heel wijde definitie van backdoor aan.

[Reactie gewijzigd door Dreamvoid op 18 mei 2012 11:28]

De geruchten gaan al langer, al sinds de eerste computers en randapparatuur. Ook over Windows blijft het een eindeloze geruchtenstroom dat daar veel achterdeurtjes zitten die later als "een lek" dichtgemaakt worden omdat er misbruik van wordt gemaakt.
It’s Not a Bug, It’s a Feature…

Maar als je weet dat de NSA samenwerkt met Google is het niet onverstandig om skeptisch te blijven.
De NSA werkt ook aan Linux, en hun versie (SELinux) geld als bijzonder goed beveiligd, met geen bekende achterdeurtjes. En dat is een Open Source OS, dus "geen bekende achterdeurtjes" betekent ook wat.
Bron: gezond verstand ;)

Overheden doen er ALLES aan om informatie over hun eigen burgers te verkrijgen, hoe meer hoe beter je ze onder controlle kan houden.
Niet nodig. Is common sense.
Het is een publiek geheim dat de us overheid altijd toegang kan krijgen middels vooraf ingestelde backdoors. Heeft iets met dreiging paranoia en terreur te maken.

Wist je dat ook vrijwel alle mail gescand wordt op steekwoorden zoals bom, al qaida, mark rutte? Wanneer in een conversatie een aantal van deze woorden opduiken valt dergelijke communicatie in de categorie interressant...

Chinezen zijn vele malen erger op dat gebied. Het wordt door de overheid gestimuleerd om maar zoveel mogelijk kennis op te doen van vreemde (concurerende) partijen, reverse engeneering kan je dan overslaan. Je hebt immers de ontwerpen inhanden.

Bron: Man met hoed+lange regenjas in donkere steeg in Amsterdam. (dus is het waar)
Maak je dus vooral om ELKE telefoon zorgen of gewoon om geen 1...
Die Úne waar je je geen zorgen om hoeft te maken, is de Openmoko, met als jongste telg de GTA04 / Openphoenux.

Zowel de soft- als de hardware is open. De GSM-firmware is (in het geval van de Freerunner) te vervangen door een open source firmware (OsmocomBB), in de Openphoenux nog niet, maar heb je in ieder geval volledige controle over het in- en uitschakelen van subsystemen.
Een merk is niet altijd een garantie dat er niet in een Chinese fabriek mee geknoeid is. Ik kan me nog Maxtor schijven met een virus herinneren en Mattel speelgoed met een hoge concentratie lood in het verf.

Overigens, wanneer zoveel dingen in China gemaakt wordt is het natuurlijk niet zo heel gek dat daar ook de meeste slordige cq verdachte producten vandaan komen. Nokia produceert nog een aantal toestellen in Europa, maar het gros ook gewoon in China.
ja hoor... dan spreken we nog niet over huawei... waar ook zo'n onderzoek tegen loopt. Buiten het feit dat TE connectivity, Nokia Siemens en andere concurrenten ook het gros van hun apparatuur in China laat maken. Denk ik dat de meeste van die onderzoeken gewoon een manier zijn van de VS, UK, AustraliŰ om hun eigen markt te beschermen. En Westerse merken zijn er ook niet vies van. (Blackberry etc etc).
Het is logisch dat leveranciers van netwerk apparatuur goede banden hebben met de overheid. Dat gaat voor Chinese bedrijven op, maar ook voor vele bedrijven in de VS.

En voor Chinese bedrijven is het eigenlijk gewoon onvermijdelijk. Dat betekent niet dat men bewust backdoors inbouwt voor de overheid. Dit soort nieuws is nu eenmaal niet bevorderlijk voor de acceptatie van je producten in andere landen en gewoon slecht voor je bedrijf. Net zoals Motorola en Cisco geen belang hebben bij achterdeurtjes voor de CIA, hebben Huawei en ZTE geen belang bij achterdeurtjes voor de Chinese overheid. Echter, ook over Cisco en Motorola zijn in het verleden genoeg geruchten geweest.

Mij lijkt het waarschijnlijker dat er gewoon een fout is gemaakt bij ZTE dan dat dit opzettelijk gedaan is. Maar zeker weten zullen we het nooit.
Dan kun je vrijwel geen enkele telefoon meer kopen. Bizar veel telefoons worden geproduceerd door Foxconn. Wie zegt dat zij niets inbouwen voor de Chinese overheid.
Dachten jullie nou echt dat Amerikaanse bedrijven niet precies hetzelfde doen voor de CIA en Homeland? Beetje Na´ef niet? :z
Eh, ik heb bij zo'n Amerikaans bedrijf (Lucent) aan exact die code gewerkt. CALEA phase 2, om precies te zijn - Carrier Assistance to Law Enforcement Agencies. Klein punt alleen: de interface gaat naar de FBI, niet de CIA.

In Rusland gaat diezelfde interface naar de FSB (opvolger KGB), in het SORM-2 project. Kortom, elke geheime dienst zorgt ervoor dat er zo'n interface bestaat, en dat zij er exclusief toegang toe hebben.

Ik vermoed ook dat de Chinezen daarom de backdoor in de telefoon hebben geplaatst. Daarmee kunnen ze namelijk indirect toegang krijgen tot buitenlandse telefoonnetwerken.
Ik vind het een beetje raar. Hier noemen ze het een backdoor maar is het niet gewoon een bug? Ik zou het namelijk erg vreemd vinden dat een backdoor op deze manier zou werken (in de zin van het is wel heel erg simpel)
Niet echt, je moet de exacte string "ztex1609523" weten, wat zwaar typisch is voor backdoors (als sleutel zeg maar). En bug aan de andere kant is meestal veel complexer om exact te misbruiken.
Zou het ipv een bug wellicht vergeten debug code zijn? Is zelfs Apple laatst nog overkomen.
Dat is inderdaad de vraag, net als dat zo wordt gedaan bij vrijwel ELKE smartphonemaker (of in geval van WP de softwaremaker), maar daar hoor je niet zo vele over...

[Reactie gewijzigd door watercoolertje op 18 mei 2012 11:04]

Inderdaad. Deze truc werkt dan bij deze twee toestellen. Bij andere toestellen een andere truc vermoed ik zomaar.

Puur vanwege de updates koop ik alleen nog maar toestellen die Cyanogen/AOSP/AOKP kunnen draaien, maar dit zou nog wel een belangrijke tweede reden kunnen worden.
Hoe weet je dan zo zeker dat in Cyanogen geen backdoor zit? Loop je persoonlijk alle code door en compile je je eigen mods? Of vertrouw je een stel anonieme mensen op een internet forum?

(let wel, ik doe het ook - ik draai een Black Hole image op m'n Dreambox en DD-WRT op mijn router. Dat is een risico, en ik weet t)

[Reactie gewijzigd door Dreamvoid op 18 mei 2012 11:47]

Helemaal zeker ben je nooit maar het geeft denk ik wel de hoogste zekerheid die er is. Alle code is opensource en een enorm aantal mensen werkt er aan/gebruikt het. Patches worden openbaar gereviewed etc. De kans dat er een backdoor wordt ingebouwd zonder dat de "community" het opmerkt is klein en in ieder geval te controleren. Daarnaast is het voor overheden etc bijzonder moeilijk om druk op een community te zetten.

[Reactie gewijzigd door Snuffert op 18 mei 2012 11:48]

Open source zegt niks als je alsnog binaries download. Hoeveel mensen gaan het image weer decompilen om te checken welke libs ze werkelijk hebben meecompiled?
Het toevoegen van iets extra's zoals in dit topic valt wel gelijk op bij al de onafhankelijke ontwikkelaars
Ik help het je hopen, maar in mijn ervaring met de mods scene is iedereen bezig met bugs fixen en zijn eigen releases ontwikkelen, en worden er nauwelijks onafhankelijke security checks op de overal op Mediafire rondzwervende images gedaan.
Lekker slim dat ze bekend maken hoe je dit kan doen. Dit zal echt wel mensen aan gaan zetten om dit eens uit te proberen. Ik neem overigens aan dat ze hier wel iets aan gaan doen?
De meeste Android toestellen zijn te rooten, waarbij je door een bug root rechten kunt krijgen.
Bij de ZTE gaat dat kennelijk nog eenvoudiger, maar loop je daardoor nu meer risico dan bij een ander Android toestel?
Helemaal mee eens. Een backdoor is natuurlijk erg 'fout', maar ik heb niet de indruk dat andere fabrikanten wel om security geven.
Maar dit is dan toch gewoon een exploit om root te krijgen? Bijna elke Android telefoon moet je rooten via een exploit. Alleen omdat Huawei Chinees is, is het een backdoor? HTC is volgens sommige mensen ook Chinees (Taiwannees). En natuurlijk worden alle telefoons gewoon in China gemaakt (Foxconn)
Dit is geen exploit, dit is 'by design' - anders kan je elk remote desktop produkt wel een "exploit" noemen.

[Reactie gewijzigd door Dreamvoid op 18 mei 2012 11:34]

Met het sturen van een paar regels code, namelijk '$ sync_agent ztex1609523 / # id / uid=0(root) gid=0(root)' kan een kwaadwillende op afstand de telefoon overnemen
Dit klopt niet helemaal, het commando is simpelweg:
sync_agent ztex1609523
de $ is de commandprompt en in de unix wereld is een $ prompt voor een normale gebruiker, en # prompt voor een root gebruiker. Het volgende commando (op een # prompt gegeven in het voorbeeld)
id
geeft als output
uid=0(root) gid=0(root)
Dit bewijst enkel dat je dus root bent geworden, en maakt geen deel uit van de backdoor, zoals de tekst lijkt te impliceren. Overigens zul je ook eerst als normale user toegang moeten krijgen tot de telefoon. Het op afstand overnemen is dus niet zo simpel als wordt gesteld.
dank, aangepast :)
He, das mooi.

Hoe root ik dus mijn ZTE Blade?
Gewoon intypen... maar waar? Hoe?
Deze backdoor is voor de Skate, niet de Blade. Rooten kon trouwens al veel langer. Ik weet niet of je bekend bent met dit forum: http://www.modaco.com/for...a-roms-rom-customisation/. Daar staat vast op hoe je moet rooten.
Hier wordt alleen gesproken over smartphones. Nu heb ik een ZTE Android-tablet. Mogelijk dat ze daar dan ook een backdoor in gedaan hebben om root toegang te krijgen?
Hier wordt alleen gesproken over smartphones. Nu heb ik een ZTE Android-tablet. Mogelijk dat ze daar dan ook een backdoor in gedaan hebben om root toegang te krijgen?
Oeh, ik zou hem niet meer aanzetten als ik jou was.
Waarschijnlijk wel ja. Kan je even proberen door de SDK te installeren. Maar goed, je moet fysieke toegang hebben tot het toestel, zou me er niet al te veel zorgen over maken.

[Reactie gewijzigd door Wolfos op 18 mei 2012 12:50]

Wat is nu het verschil met de andere manieren om een telefoon te rooten/jailbraken?
Waarom wordt hier z'n heisa om gemaakt?

Ik bedoel dan natuurlijk de manieren zonder dat je al je data gewist wordt

[Reactie gewijzigd door Dwar op 18 mei 2012 14:20]

ZTE zou banden hebben met de Chinese overheid, aldus Reuters.

Hoezo 'aldus Reuters'?

Elk bedrijf heeft 'banden' met haar overheid. Het zou pas raar zijn als er een bedrijf blijkt te bestaan dat geen enkele band heeft met een overheid.

Op dit item kan niet meer gereageerd worden.



Populair: Samsung Intel Smartphones Processors Sony Microsoft Games Apple Consoles Politiek en recht

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013