Die Entwickler der Android-Variante Replicant OS haben bei ihrer Arbeit eine Backdoor in einigen älteren Galaxy-Modellen von Samsung entdeckt, die das Lesen und Schreiben des internen Speichers ermöglicht. So kann die proprietäre Software, die für die Kommunikation mit dem Modem verantwortlich ist, auf Anweisung von außen solche Befehle durchführen. Betroffen sind neben einigen Galaxy S- und Galaxy Note-Smartphones und -Tablets auch die von Samsung gefertigten Nexus S und Galaxy Nexus.

 

Samsung Galaxy S2

Facts 
Samsung Galaxy S2
[Update:] Sicherheitsexperte Dan Heisenberg erläutert, dass es sich hier offenbar um keine in einem realistischen Szenario nutzbare Lücke handelt – offenbar ist die Gefahr also geringer, als zunächst angenommen.

Replicant OS ist ein Projekt, das versucht, die Software verschiedener Android-Geräte nachzubauen, um sie völlig quelloffen betreiben zu können — also ohne die Binary-Blobs, die vom Hersteller fertig kompiliert angeboten werden, ohne den Quellcode offenzulegen. Bei der Arbeit an diversen Samsung Galaxy-Smartphones und -Tablets fiel den Entwicklern auf, dass die Software, die die Kommunikation mit dem Modem verwaltet, unter anderem Lese- und Schreibbefehle für das Dateisystem (RFS Commands, nach Samsungs früher häufig verwendeten Dateisystem RFS) enthält.

Dass die Befehle gerade hier liegen deutet darauf hin, dass sie auch von außen, also Over-the-Air, angesprochen werden können. Damit könnten Angreifer ohne Zutun des Nutzers seine Daten auslesen oder weitere Schadsoftware einspielen. Betroffen sind die folgenden Geräte:

  • Galaxy S
  • Galaxy S2
  • Galaxy S3
  • Galaxy Note
  • Galaxy Note 2
  • Galaxy Tab 2 7.0
  • Galaxy Tab 2 10.1
  • Nexus S
  • Galaxy Nexus

Besonders fatal soll der Zustand beim ersten Galaxy S sein. Dort nämlich verfügt die Software über root-Rechte und hat somit vollen Schreibzugriff auch auf die Systempartition.

Noch ist nicht klar, ob dieses Backdoor absichtlich eingebaut wurde und falls ja, zu welchem Zweck. Wer sich ein genaueres Bild von den verwendeten Reverse Engineering-Methoden machen möchte, findet im Replicant-Wiki eine erste Anlaufstelle.

Quelle: Replicant-Wiki [via Phoronix]