Samsung baut Hintertürchen in Modem-Code ein

  • 45 Antworten
  • Letztes Antwortdatum
R

Rosa Elefant

Gast
Aus der beliebten Reihe "Linuxsysteme sind sicher!!1!":

While working on Replicant, a fully free/libre version of Android, we discovered that the proprietary program running on the applications processor in charge of handling the communication protocol with the modem actually implements a backdoor that lets the modem perform remote file I/O operations on the file system.

Replicant developers find and close Samsung Galaxy backdoor — Free Software Foundation — working together for free software
 
  • Danke
Reaktionen: tag
Ah, noch ein Leser von Fefes Blog (diese Meldung) :).

Wie kann man das nun loswerden bzw. sicherstellen, dass es nicht ausgenutzt wird? (in meinem Fall S3 I9300) Das Replicant-Modem - ist das voll kompatibel und problemlos?

Details hier besagen:
Samsung-RIL could show a message alerting the user when the back-door is being used, including the requested path and asking the user to save logs and contact us.
Mein Fazit: Man könnte was tun. Kann das nur Samsung tun?
 
Zuletzt bearbeitet:
Das ist noch nicht ganz klar, offenbar.

Ich habe parallel mal im XDA-Forum gefragt.
 
Kannst du bitte einen Link zu deiner Frage bei xda im ersten Posting dieses Threads ergänzen? Als Ersteller des Threads darfst du den ersten Beitrag ewig editieren und wirst somit hiermit zum Pflegen der Zusammenfassung der Diskussion verdonnert ;)
 
Ich habe dort nur einen irritierten Beitrag mit dem gleichen Zitat hinterlassen, bisher keine Reaktion.
 
Hier noch eine Quelle: Samsung: Galaxy-Geräte haben eine Backdoor im Modem-Prozessor - Golem.de

Bei Samsung wundert mich schon lange nix mehr. Das S3 war definitiv mein letztes Samsung-Handy. Zuviel bloatware und immer wieder legen die einem Steine in den Weg, zuletzt mit der eFuse beim Note 3 oder fehlender Quellcodes beim Exynos-Prozessor. Und das S5 ist auch ein schlechter Scherz.
 
Ich habe die 2 bestehenden Threads zusammengefügt. ;)
 
  • Danke
Reaktionen: O'Henry und SaschaKH
Aus der beliebten Reihe "Linuxsysteme sind sicher!!1!":

Es handelt sich um ein proprietäres Stück Software. Das steht im ersten Satz des Artikels!
 
Rosa Elefant schrieb:
Aus der beliebten Reihe "Linuxsysteme sind sicher!!1!":

Was hat die proprietäre Modemsoftware mit Linux am Hut?
Nein ich will nicht trollen und die Grundsatzfrage OSS oder nicht stelle ich nicht und diskutiere auch nicht mehr darüber.


Stellt sich die Frage ob die Modemsoftware mit einer modifizierten Library funktionsfähig zu kriegen ist.
Vorallem spiele ich gerade mit dem Gedanken die Geräte (S3, S4, S3 mini) beim Support bzw. bei Samsung einzumelden und meine Kohle zurückzuverlangen (das S4 ist kein halbes Jahr alt, das S3 vom Juli '13).
Vielleicht besteht eine Chance (?)


Ich bins mittlerweile echt Leid bei jedem Ding das man kauft alles zu analysieren (telefonierts nach Hause, sind Ungereimtheiten im Betrieb, finden sich andere Sicherheitsprobleme usw.):thumbdn:
Früher war's mal cool und interessant mit OSS zu experimentieren, es einzusetzen weil es mehr Möglichkeiten bot und anpassungsfähig ist.
Jetzt ist es aber m.M.n schon so das man zum Teil nicht mehr drumrum kommt weil niemandem zu vertrauen ist und wenn man denkt es einigermaßen erträglich zu machen wird einem von der anderen Seite in den Schuh gepi..t
 
  • Danke
Reaktionen: O'Henry
Muss man so sehen - wäre Android nicht Open Source, hätte man dieses Problem wohl nie gefunden ;)
 
Auf dem ersten blick siehts für mich so aus als wären nur Exynos Geräte betroffen. Wie damals bei dem Kamera Sicherheitsproblem.
 
Das Galaxy Nexus nutzt aber einen OMAP4460-SoC von TexasInstruments.

Edit: die genannten Tabs haben auch einen OMAP drin
 
Zuletzt bearbeitet:
linuxjunky schrieb:
Was hat die proprietäre Modemsoftware mit Linux am Hut?

Nun, ebenso "wenig" wie ein Großteil deiner Lieblingsdistribution.
 
Rosa Elefant schrieb:
Aus der beliebten Reihe "Linuxsysteme sind sicher!

Es geht hier doch nicht um die Ausnützung einer Sicherheitslücke (a la Framaroot) sondern um eine absichtlich eingebaute Lücke.
 
Das ist noch nicht erwiesen.
 
Naja, bei den eingebauten Routinen ist es mal kein Zufall würde ich sagen.

Interessanter ist warum der Code enthalten ist, und ich denke hier wird Samsung in die Kerbe mit "Remote Wipe, find my phone" oder irgendsowas schlagen (müssen).
Ob man jetzt an Geheimdienste, Provider oder von Samsung angebotene Services denkt spielt auch keine Rolle, in dieser Situation kann Samsung jetzt nur verlieren.

Bin gespannt was da raus kommt, vorallem wie sie (Samsung) das glaubhaft (Source offen legen?) aus der Welt schaffen wollen.
Sonst ist die Sache mit Knox und Firmen bereits erledigt würde ich sagen.
 
linuxjunky schrieb:
Sonst ist die Sache mit Knox und Firmen bereits erledigt würde ich sagen.

Glaubst du die Entscheider interessieren sich für so einen unverständlichen Kram?

Wenn eine renomierte Firma in nem bunten Prospekt den Firmen (mit hübschen bunten bildern) die Vorteile von Knox erklärt dann ist alles gut.


Und die breite Masse kauft eh weiter ihre coolen Samsung Handys. Müssen sie ja auch, es wird genommen was es "umsonst" zum Vertrag dazu gibt.

cu
 

Ähnliche Themen

maxsid
  • maxsid
Antworten
0
Aufrufe
285
maxsid
maxsid
Justice
Antworten
8
Aufrufe
557
kovit
kovit
Helvi
Antworten
3
Aufrufe
557
omah
omah
Zurück
Oben Unten