Według niedawnych doniesień wiele urządzeń z popularnej serii Galaxy firmy Samsung zawiera domniemanego backdoora, który umożliwia atakującemu przejęcie zdalnej kontroli nad urządzeniem, zamieniając je w szpiegowski sprzęt.
Jeżeli ostatnie zdanie brzmi nieco zniechęcająco, to tylko dlatego, że istnieje pewna różnica zdań co do tego, czy to badacz Paul Kocialkowski odkrył pojedynczego backdoora.
Uważa się, że luka jest obecna na „większości systemów z Androidem” (innymi słowy, dotyczy ona prawie wszystkich urządzeń, które są dostępne na rynku). Pośród urządzeń zawierających domniemanego backdoora znajdują się Galaxy Nexus S, S2, S4, Note, Note 3, Nexus, 7, jak również 10,1-calowy Tab 2 oraz Note 2.
Schemat działania tego backdoora można przedstawić w prosty sposób następująco: wyżej wymienione urządzenia Samsunga mają wbudowane modemy, które są w stanie odczytywać, zapisywać oraz usuwać pliki. A dokładniej problem tkwi w czymś, co kryje się pod nazwą „warstwa interfejsu radiowego Androida”. Program ten jest rodzajem sterownika zainstalowanego we wszystkich wspomnianych urządzeniach. Ponieważ warstwa ta działa na każdym smartfonie podczas pracy procesora, umożliwia odczytywanie i zapisywanie plików przechowywanych w systemie Twojego urządzenia. Programiści pracujący nad projektem Replicant odkryli zestaw poleceń, który może zostać wykorzystany przez modem przy użyciu sterowników i tym samym pozwala na manipulowanie w plikach systemowych.
Osoba, która odkryła problem – programista dystrybucji Androida typu open-source, nazwanej Replicant – nie była pewna, czy zestaw uprawnień został wbudowany w te urządzenia celowo, czy przez pomyłkę. Tak czy inaczej, twierdzi, że sytuacja ta jest nie do przyjęcia.
Możesz pomyśleć: „OK, modem może odczytywać, zapisywać i usuwać pliki. Ale w jaki sposób uzyskać do niego dostęp, aby móc z tego korzystać?”. I to jest kluczowe pytanie, które wywołało gorącą dyskusję trwającą jeszcze kilka dni po odkryciu.
Dan Rosenberg, badacz z Azimuth Security, podzielił się swoimi spostrzeżeniami w artykule Ars Technica. Stwierdził on, że naukowcy, którzy odkryli backdoora, musieli najpierw utworzyć oddzielnego exploita, aby włamać się na modem Samsunga. Poza tym badacze nie dostarczyli żadnych realnych dowodów na to, że napastnicy mogli wykorzystać zdalnie wykryte funkcje modemu.
Oczywiście Kocialkowski stawia poważny zarzut, a Rosenberg uważa, że jest on znacznie przesadzony. Są to standardowe praktyki w tej branży, zwłaszcza gdy jakiś badacz odnajdzie błąd, który ponoć istnieje w „większości popularnych systemach Android”, a sam oficjalnie pracuje nad projektem propagującym rozwiązania open-source. Innymi słowy jest to trochę więcej niż zwykły konflikt interesów.
Niezależnie od tego, czy ów backdoor był luką celową czy nie, stanowi on realny problem dla użytkowników mobilnego systemu operacyjnego firmy Google, którzy muszą poradzić sobie z niemal nieistniejącymi aktualizacjami bezpieczeństwa Androida oraz procesem łatania.
Ponieważ Android jest projektem typu open-source o dużych możliwościach konfigurowania, a także zainstalowany jest na wielu urządzeniach różnych firm, każdy producent smartfonów tworzy swoją własną określoną kompilację Androida, która jest dostostosowana do potrzeb poszczególnych modeli. Taki stan rzeczy niesie ze sobą wiele konsekwencji.
Przede wszystkim zawsze istnieje możliwość, że pewne luki będą miały wpływ na niektóre kompilacje Androida, a na inne nie. Po wykryciu luki i opublikowaniu dla niej łaty producenci powinni szybko opracować swoją własną, specjalną i niestandardową aktualizację oprogramowania, upewniając się, że jest ona kompatybilna z całym specjalistycznym oprogramowaniem, jak i sprzętem. Kolejnym krokiem dostawców powinno być dokładne przyjrzenie się aktualizacji i sprawdzenie, czy jej zainstalowanie nie wywoła negatywnych skutków. Gdy producent już ostatecznie zatwierdzi poprawkę, powinien niezwłocznie przesłać ją swoim użytkownikom.
Problemem jest fakt, że dostawcy oraz producenci telefonów stanowczo za długo testują działanie łatek. Często zdarza się, że ostatecznie poprawki te i tak nie trafiają na urządzenia z Androidem. Dla porównania, poprawki firmy Apple dla systemu iOS trafiają do Twojego telefonu (lub ewentualnie do iTunesa na Twoim komputerze) bezpośrednio z centrali w Cupertino (Kalifornia). Gdy firma Apple stworzy poprawkę, nie stosuje się praktycznie żadnych procedur odwlekających dystrybucję.