Ontwikkelaars van een Android-alternatief beweren dat veel Galaxy-apparaten van Samsung een backdoor hebben, doordat de modemsoftware naar het telefoongeheugen kan schrijven. De Galaxy S4 en S5 zijn niet kwetsbaar.
De achterdeur werd aangetroffen door de ontwikkelaars van Replicant, een opensource-alternatief voor Android, dat een groot deel van de Android-codebase aan boord heeft. Volgens de ontwikkelaars zijn verschillende toestellen kwetsbaar, waaronder de Galaxy Note 2, Tab 10.1, Galaxy S2 en Galaxy S3. De Galaxy S4 en S5 zijn niet getroffen. De Galaxy S zou het ernstigst getroffen zijn; daarbij draait de backdoor op rootniveau. Op andere telefoons draait de exploit in de useromgeving, maar daarmee kan bijvoorbeeld nog steeds de sd-kaart worden uitgelezen.
De crux zit hem in de software die de communicatie met de modem regelt. Die code bevat ondersteuning voor verschillende commando's, waaronder input/output-operaties naar het interne geheugen van de telefoon. De ontwikkelaars vermoeden dat het daardoor mogelijk is om op afstand commando's naar een telefoon te sturen, waarna toegang kan worden verkregen tot het bestandssysteem.
De ontwikkelaars benadrukken dat er geen sprake hoeft te zijn van kwade opzet, maar dat er desondanks sprake is van een backdoor. "Het resultaat is hetzelfde; het geeft de modem toegang tot het interne geheugen", schrijven ze. Bovendien hebben de ontwikkelaars geen praktisch nut voor de commando's gevonden. Samsung was niet bereikbaar voor commentaar.
Gebruikers kunnen Replicant installeren; daar werkt de backdoor niet op. Daarnaast bieden de Nexus S en Galaxy Nexus ondersteuning voor SELinux, waarmee de bewegingsruimte voor de backdoor wordt ingeperkt. Ontwikkelaars van alternatieve firmware zouden de zogenoemde rfs-verzoeken in de kernel kunnen blokkeren, zodat de backdoor niet meer effectief is.