Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 73 reacties
Submitter: eghie

Ontwikkelaars van een Android-alternatief beweren dat veel Galaxy-apparaten van Samsung een backdoor hebben, doordat de modemsoftware naar het telefoongeheugen kan schrijven. De Galaxy S4 en S5 zijn niet kwetsbaar.

Samsung logo (45 pix)De achterdeur werd aangetroffen door de ontwikkelaars van Replicant, een opensource-alternatief voor Android, dat een groot deel van de Android-codebase aan boord heeft. Volgens de ontwikkelaars zijn verschillende toestellen kwetsbaar, waaronder de Galaxy Note 2, Tab 10.1, Galaxy S2 en Galaxy S3. De Galaxy S4 en S5 zijn niet getroffen. De Galaxy S zou het ernstigst getroffen zijn; daarbij draait de backdoor op rootniveau. Op andere telefoons draait de exploit in de useromgeving, maar daarmee kan bijvoorbeeld nog steeds de sd-kaart worden uitgelezen.

De crux zit hem in de software die de communicatie met de modem regelt. Die code bevat ondersteuning voor verschillende commando's, waaronder input/output-operaties naar het interne geheugen van de telefoon. De ontwikkelaars vermoeden dat het daardoor mogelijk is om op afstand commando's naar een telefoon te sturen, waarna toegang kan worden verkregen tot het bestandssysteem.

De ontwikkelaars benadrukken dat er geen sprake hoeft te zijn van kwade opzet, maar dat er desondanks sprake is van een backdoor. "Het resultaat is hetzelfde; het geeft de modem toegang tot het interne geheugen", schrijven ze. Bovendien hebben de ontwikkelaars geen praktisch nut voor de commando's gevonden. Samsung was niet bereikbaar voor commentaar.

Gebruikers kunnen Replicant installeren; daar werkt de backdoor niet op. Daarnaast bieden de Nexus S en Galaxy Nexus ondersteuning voor SELinux, waarmee de bewegingsruimte voor de backdoor wordt ingeperkt. Ontwikkelaars van alternatieve firmware zouden de zogenoemde rfs-verzoeken in de kernel kunnen blokkeren, zodat de backdoor niet meer effectief is.

Moderatie-faq Wijzig weergave

Reacties (73)

Iedere tech site blaat elkaar maar na, maar er zijn ook mensen die er serieus werk van maken.

http://www.androidpolice....ability-published-by-fsf/
Ik kan me prima voorstellen dat Samsung hier geen weet van heeft. Samsung kan het namelijk al niet voor elkaar krijgen om een goed werkende en vloeiende skin voor Android te maken. Ze hebben ook nog al eens problemen in het maken van apps die wel functionaliteit hebben. Verder vind ik het vreemd dat alleen Samsung wordt genoemd als het toch echt om de Android-codebase gaat. Die codebase zal vast door alle telefoonfabrikanten die Android telefoons uitbrengen worden gebruikt.
Samsung heeft hier alle weet in.

Het artikel heeft ook meerdere grove fouten.

Het probleem zit in samsung-IPC (of samsung-ril) het stukje software dat tussen de modem en het OS zit. Het modem vraagt aan samsung-IPC, hey, lees dat bestand voor mij. De samsung-IPC (een software-library die continue gedraaid wordt door android) vervolgens willigt dit verzoek wel (of niet in het geval van replicant in).

Standaard is de samsung-IPC een stukje software dat van samsung af komt en een binary blob is, die je niet zomaar even vervangt. Sterker nog, wil je ook maar iets met het modem doen, heb je het nodig. Dus geen samsung-IPC, geen telefoon/sms etc.

Verder is de samsung-IPC nagenoeg gelijk op alle samsung modellen. De kans dat dit 'lek' (feature) ook in de S4 en S5 zit is GIGANTISCH! groot. Ga er maar gewoon uit van wel. Ze hebben over het algemeen niet een samsung-IPC per device dat volledig uniek is.

De reden waarom S4 en S5 niet expliciet in het originele artikel vermeld worden is simpel, replicant draait daar niet op en er is nog niemand bezig om dit daar naar toe te porten. Dus er is ook geen onderzoek naar geweest. De apparaten in de lijst, zijn confirmed lek. OOK met cyanogenmod.

De zorgbaarheid van het lek hoeft niet herhaald te worden, immers, iedereen die toegang heeft tot de radio toren, kan in princiepe (met de juiste kennis) het flash geheugen van de telefoon uit lezen en in het geval van een geroote telefoon zelfs alles! En dit op afstand.

Tot slot, denk maar niet dat dit soort backdoors enkel in samsung telefoon zitten. Hier is het aangetoont. Reken er maar op dat veel telefoons dit soort toegang hebben. Sterker nog, chips waar de modem bij geintegreerd is, is het vele malen erger (al jaren). Hier heeft het modem direct toegang tot het geheugen en alles wat eraan hangt, maar voor geinterseerden hierin, moeten zich maar verdiepen in het replicant project.
Het gaat om de binary blob die Samsung levert voor het modem, de source hiervan is niet openbaar, en dit is dus Samsung proprietaire code.
Ik heb het even voor je opgezocht, maar wat je zegt klopt niet. De Wii werd gereleased op 19 November 2006 en de Zune, waar Windows Phone's interface is gebaseerd werd gereleased op 14 November 2006.

Daarnaast denk ik dat Windows Phone wel degelijk beter in elkaar zit qua "smooth draaien op tragere hardware" dan Android. (Nofi, maar Android is nooit het meest soepel aanvoelende OS geweest).
De Zune had geen tile-interface, ga maar checken.
ChicaneBT heeft het er over dat Samsung geen vloeiende skin kan maken voor Android. Ik lees hier in dat hij een vergelijking maakt met andere fabrikanten, die wel vloeiende skins kunnen maken voor Android. (Dit komt ook overeen met mijn ervaringen.) Nergens wordt een vergelijking met WP gemaakt.
Je kunt WP en Android trouwens heel goed en eerlijk met elkaar (en iOS en Bada etc.) vergelijken, maar dan op het gebied waarop grafische toepassingen presteren.
Kan iemand uitleggen wie er gebruik kan maken van dit lek? Niet zomaar iedereen heeft toegang tot de modem van een telefoon of wel?
De provider dus wel. Of een hacker met zijn zendmast en een brak protocol als 2G/gsm/gprs.
Die code is meestal gesloten maar draaien wel een compleet realtime OS om de radio te regelen.
Als er dan ook nog volledige geheugen-access is naar de rom van het gewone OS dan kan je theoretisch wel een probleem hebben.
Dus als je geen 3G-modem hebt in je apparaat is er niets aan de hand?...
Het artikel gaat over een reeks toestellen die deze backdoor in de modem software hebben. Als de provider zou willen, zouden ze hier misbruik van kunnen maken.

Het gsm/gprs/2G verhaal van Soldaatje heeft betrekking op de hacker met een zendmast. Met deze protocollen zou een hacker zich voor kunnen doen als een providernetwerk.

Vanaf 3G bestaat er enige vorm van authenticatie zodat het netwerk waarmee de modem verbinding maakt ook daadwerkelijk het netwerk van de provider is.

Kortom, 3G is juist minder vatbaar zolang de provider te vertrouwen is/niet gehackt is.

[Reactie gewijzigd door Harkov op 13 maart 2014 16:34]

Dus het antwoord is ja :)
"De ontwikkelaars benadrukken dat er geen sprake hoeft te zijn van kwade opzet, maar dat er desondanks sprake is van een backdoor."

Dan hebben ze het toch echt mis. Een backboor is nou juist een opzettelijk geplaatste kwetsbaarheid, anders is het gewoon een kwetsbaarheid/lek.
Nee hoor, je huis heeft toch ook een achterdeur, en das niet voor de inbrekers maar voor jezelf?
Ja een backdoor is (in 'code termen') meestal met kwade opzet gemaakt, maar het is zeker niet zo dat een backdoor altijd een opzettelijk geplaatste kwetsbaarheid is.

[Reactie gewijzigd door olivierh op 13 maart 2014 17:03]

Hij heeft wel gelijk. In het algemeen wordt onder een backdoor verstaan een opzettelijk geplaatste kwetsbaarheid. Het is nog maar de vraag of daar in dit geval sprake van is. Er is dus geen sprake van een backdoor, maar van een kwetsbaarheid die kan worden gebruikt als backdoor. Zie ook http://en.wikipedia.org/wiki/Backdoor_(computing) :).
Is dit geen verkapte reclame voor Replicant? Zeggen dat er iets fout zit maar dat Replicant de oplossing is?
Reclame voor de instantie die de backdoor ontdekt heeft is volgens mij gewoon gerechtvaardigd.

Edit: ze hebben niets ontdekt. lol. nm.

[Reactie gewijzigd door Enai op 14 maart 2014 12:18]

Is het nou een hardware matige backdoor of een een software matige? Zo ja dan kan Samsung het eventueel nog patchen. Of zou dit probleem zijn opgelost door een Custom rom erop te zetten?
Die code bevat ondersteuning voor verschillende commando's, waaronder input/output-operaties naar het interne geheugen van de telefoon. De ontwikkelaars vermoeden dat het daardoor mogelijk is om op afstand commando's naar een telefoon te sturen, waarna toegang kan worden verkregen tot het bestandssysteem.
CarrierIQ, we meet again.

(dat is software die veel fabrikanten en operators toevoegen aan telefoons waarmee vervolgens op afstand commandos kunnen worden uitgevoerd, als je er een beetje zoekt met google vind je vergelijkbare ontdekkingen in o.a. htc en apple devices)
"De ontwikkelaars benadrukken dat er geen sprake hoeft te zijn van kwade opzet, maar dat er desondanks sprake is van een backdoor. "Het resultaat is hetzelfde; het geeft de modem toegang tot het interne geheugen", schrijven ze. Bovendien hebben de ontwikkelaars geen praktisch nut voor de commando's gevonden. Samsung was niet bereikbaar voor commentaar."

Laat dat "misschien" dan maar achterwege: de backdoor is er... en dank zij vriend Snowden weten wij ook waar deze verborgen backdoors voor gebruikt worden. interessant persoontje? Klik klik kilk en hoppa, je telefoon wordt leeggetrokken door de NSA of een van hun "Five Eyes" collaborateurs.
Is het niet zo dat we allemaal blond waren en na Snowden het gewoon zo is dat alles een backdoor heeft/kan hebben, met de nadruk op heeft?
Encryptie, welke standaard dan ook is ook zo discutabel, is het niet tijd om nergens nog vertrouwen in te leggen?
Onlangs maakte ik een paar sneren over backdoors in encrypties en het wel of niet nog kunnen vertrouwen.Snowden legt imho alles overhoop.
Als we terug gaan, nog niet zo kort voor Snowden, werd je als paranoia beschouwd als het gaat om datavergaring en backdoors enzo.
Ik geloof nergens meer in. Volgens mij, en ik ben niet blond, is alles via een backdoor of wat dan ook, door anderen te "vergaren. Als er maar stroom op staat ofzo.
Ben ik een doemdenker? Neuh, Orwell was zijn tijd vooruit.
tja, paar weken geleden Linux. Vroeger Windows 95 (had NSA-verwijzing in cryptokeys). iPhone is ook al niet veilig (http://www.cultofmac.com/...-backdoor-access-iphones/), en tot slot kan het ook al via iPhone, Windows Phone of Android-apps door het mee te verschuilen (http://www.nu.nl/tech/368...one--en-android-apps.html). De mensen die nu huilie doen, gebruiken zeker nooit Google Search of Bing, hebben geen Hotmail, geen Facebook, geen Instagram etc. NSA weet toch wel alles.
Dat lek in Linux was geen lek in Linux, maar in GnuTLS. Een library waarmee TLS verbindingen kunnen worden opgezet. De meeste programma's die er toe doen maken echter geen gebruik van GnuTLS, maar van OpenSSL of NSS (Firefox), zodoende is de omvang van dat lek is wat overdreven.
Al is het wel een kwalijk lek voor wie er wel gebruik van maakt, maar het is gelukkig vlot opgelost :)
De mensen die nu huilie doen, gebruiken zeker nooit Google Search of Bing, hebben geen Hotmail, geen Facebook, geen Instagram etc.
Een smeltkroes van persoonlijke data zoals op een telefoon is wel even van iets andere orde dan een query op Google of een foto die je zelf op Facebook hebt gezet.

[Reactie gewijzigd door Ultraman op 13 maart 2014 15:25]

Linux is mogelijk ook vrij lek. Zoals blijkt uit het nieuwsbericht wat hij aanhaalt maar ook uit nieuws: Onderzoeker vindt 200 beveiligingsproblemen in X.org. Niemand die ooit de moeite had genomen om de code eens goed te bekijken. Want daar komt iedereen standaard mee. Het is opensource dus iedereen kan de code bekijken. Heel leuk alleen een beperkte groep mensen heeft de juiste kennis ervoor en een nog kleiner deel neemt de tijd ervoor.
Wederom: geen Linux, maar X.org (display server)
Servers draaien over het algemeen geen X.org, wat wel even verzacht want het is niet platform-breed.
Desktops toch kwetsbaar, maar dat is een minderheid van de computers voorzien van Linux.
Let wel, X.org is een apart geval in deze. Dat is een product welke zijn oorsprong heeft in de jaren 70 en is een flink beest, waarvan delen ook helemaal niet meer gebruikt worden vandaag de dag.
De ernst van al die bugs verschilde nogal en het merendeel was volgens mij te wijten aan oude code, bijvoorbeeld bug waar men in de jaren 80 niet had bedacht dat we vandaag de dag misschien wel eens met geheugen en files groter dan een GB zouden werken. Merendeel van deze bugs waren ook lokale bugs, je moest al toegang hebben tot het systeem om ze te triggeren.
Er wordt met goede reden sinds enkele jaren gewerkt aan een opvolger voor X.org.

Geen software is 100% veilig. Free & open source software ook niet, en dat wordt ook nergens beweerd. Waar ik op doel is dat er wordt ge´nsinueerd dat een compleet platform onveilig is, en dat was in deze onterecht.
Terwijl bij het artikel juist wel gaat over een kwetsbaarheid in een hele serie apparaten, die ook nog eens voorzien zijn van persoonlijke data.

[Reactie gewijzigd door Ultraman op 13 maart 2014 15:36]

Linux is niet lek als een mandje; X.org is zo lek als een mandje. Heel verschil!
Adobe Reader, Flash Player en Microsoft Office hebben ook zat problemen gehad, maar om nu te zeggen dat de besturingssysteem heel erg lek is...
Dat is geen vergelijking. De programma's die jij opnoemt zijn geen onderdeel van het OS en het OS kan prima zonder die programma's functioneren. Zonder displayserver werkt Linux niet op een desktop. Ubuntu een van de belangrijkste distro's maakt hier gebruik van.
Jij haalt nu een aantal dingen door elkaar. Ten eerste is Linux alleen de kernel. Niet zoals bij FreeBSD of Windows een compleet OS. X.org is een stukje software wat draait op de Linux kernel. Dat X.org dus lekken bevat kan Linux an sich niets aan doen. De zelfde redenatie die jij opvoert voor Flash en Office gelden hier dus ook.

Wat jij bedoeld, en ook al aangeeft in je reply, is een distributie. Dus bijvoorbeeld Ubuntu of Fedora.
Als je goed leest, dan zie je dat er fysieke toegang moet zijn tot de iPhone om de backdoor te installeren. Dat is toch wat anders.
De NSA weet alles, maar "weten" betekent "het staat ergens op een harde schijf spinnenwebben te verzamelen". Zolang er niemand naar je gegevens kijkt, en die kans is erg klein als particulier, heeft het gesnuffel geen gevolgen.

Als je natuurlijk wÚl een politiek of economisch doelwit bent, dan heb je natuurlijk een gigantisch probleem.
Al die gegevens zullen inderdaad vrijwel nooit pro-actief gebruikt worden tegen normale burgers. Maar die gegevens kunnen wel naar voren komen in query’s.
Stel dat iemand ontdekt dat wanneer je drie onschuldige zaken, die je zonder problemen in je handbagage mee het vliegtuig in kan nemen, met elkaar combineert een explosief kunt maken en daarmee een vliegtuig opblaast omdat hij vindt dat ze het milieu te veel vervuilen.
Dan blaast de NSA de spinnenwebben van hun harde schijven en gaan op zoek naar mensen die volgens de gegevens van hun bonuskaart die producten samen gekocht hebben en lid zijn van Greenpeace en/ of meer dan gemiddeld websites bezoeken van milieu- en natuurorganisaties. Natuurlijk weten ze dat ze zo veel false-positives krijgen, maar voor de zekerheid zetten ze iedereen toch maar op een watch-list of misschien zelfs een no-fly-list. Iets waar jij pas iets van merkt wanneer je voor een vliegvakantie op Schiphol staat.

Iedereen doet van alles dat volkomen onschuldig is, maar dat met de juiste query verdacht kan lijken. Hoe meer gegevens ze van je hebben, hoe meer gegevens er gecombineerd en foutief ge´nterpreteerd kunnen worden.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True