Urządzenia Coolpad z Androidem miały zainstalowanego backdoora!
To nie żart, a odkrycia dokonali specjaliści z zespołu Unit 42 w Palo Alto Networks. Okazuje się, że firma Coolpad na własnych urządzeniach z systemem Android instalowała backdoora, którego nazwano Coolreaper. Co najciekawsze, było to robione z premedytacją, gdyż Coolpad bardzo dobrze ukryło furtkę. Po to, aby użytkownicy nie byli świadomi obecności backdoora! Co mógł robić Coolreaper?
To nie żart, a odkrycia dokonali specjaliści z zespołu Unit 42 w Palo Alto Networks. Okazuje się, że firma Coolpad na własnych urządzeniach z systemem Android instalowała backdoora, którego nazwano Coolreaper. Co najciekawsze, było to robione z premedytacją, gdyż Coolpad bardzo dobrze ukryło furtkę. Po to, aby użytkownicy nie byli świadomi obecności backdoora! Co mógł robić Coolreaper?
Przeczytaj koniecznie >> Chiński rynek tabletów. Jak w rzeczywistości wygląda i kto jest tam liderem?
Nie ukrywajmy, ale sprawa jest naprawdę poważna. Może nie byłoby wokół niej zbyt dużo szumu, gdyby nie fakt, że Coolpad jest jednym z największych producentów smartfonów. Nie tylko w Chinach, ale również na świecie. Na globalnej liście zajmuje szóste miejsce (i idzie łeb w łeb z Sony). Natomiast we własnym kraju ma trzecią pozycję i tylko Xiaomi oraz Lenovo sprzedają w Chinach więcej telefonów od Coolpad.
Zacznijmy jednak od początku. Okazuje się, że firma Coolpad instalowała na własnych urządzeniach z Androidem backdoora, czyli furtkę w oprogramowaniu, którą następnie można byłoby z czasem wykorzystać. Lukę znaleźli specjaliści z Palo Alto Networks. Co ciekawe, backdoora zlokalizowano aż na 24 różnych urządzeniach firmy Coolpad. I nie był to przypadek. Furtkę umieszczono tam celowo i została ona przygotowana przez samą firmę. Sprawą zainteresowano się na prośbę użytkowników, którzy zgłaszali dziwne zachowania urządzeń, w tym na przykład wyświetlanie powiadomień, które były zwykłymi reklamami.
Co mógł robić Coolreaper? Następujące czynności:
- Pobierać i instalować aplikacje bez wiedzy użytkownika;
- Usuwać dane użytkowników, odinstalowywać lub dezaktywować aplikacje na urządzeniu;
- Informować użytkowników o dostępności aktualizacji OTA, która tak naprawdę stanowiły niechciane oprogramowanie;
- Wysyłać wiadomości SMS i MMS;
- Wybierać dowolne numery telefonów;
- Wysyłać informacje o urządzeniu, lokalizacji i danych użytkownika (w tym historii wiadomości oraz telefonu) do serwerów Coolpad.
Backdoor nie posiada interfejsu, a więc nie był widoczny wśród aplikacji na smartfonach. Można go było jednak zlokalizować w użyciu baterii, gdzie pojawiał się jako proces. Co ciekawe, Coolpad bardzo dobrze ukryło backdoora w menedżerze pakietów, który również zmodyfikowano, aby ten nie wyświetlał Coolreapera wśród zainstalowanych aplikacji. Na koniec mamy zmodyfikowanego antywirusa zainstalowanego domyślnie na urządzeniach Coolpada, który również nie zgłaszał żadnych podejrzeń związanych z Coolreaperem. Warto dodać, że backdoor został (na razie) zlokalizowany tylko w ROM-ach dla urządzeń na chiński i tajwański rynek.
Tak więc Coolpad wpadło i czasu już nie cofnie. Nie wiemy, jak bardzo wpadka ta wpłynie na zainteresowanie produktami firmy, ale z pewnością odbije się na wizerunku Chińczyków bardzo negatywnie. Coolpad ma wiele do stracenia. Wszak sprzedaje miliony smartfonów. Po co więc ryzykowano taką zagrywkę? Tego nie wiemy. Pewnym jest jednak, że zostało to zrobione celowo i żadne tłumaczenia przedstawicieli Coolpad z pewnością niewiele tu zmienią. Niesmak pozostanie.
Niestety, ale Android jest systemem otwartym. Ma to wiele zalet, ale również minusów, co widać po opisywanym w tym artykule przykładzie. Dostęp do wielu funkcji i API sprawia, że producenci mogą to wykorzystywać do własnych celów, które niekoniecznie są zgodne z zasadami etyki oraz dobrem klientów.
Źródło: Android Police