Huawei предусмотрели бэкдор для взлома смартфонов Mate 30
Разработчик Magisk, популярного приложения для получения и управления правами суперпользователя в Android John Wu обнаружил, что компания Huawei использовала собственные недокументированные API в смартфонах серии Mate 30. [Предположительно] лишь для установки сервизов Google. Недокументированные особенности делают системными любые приложения по желанию [взломщика] Huawei. Поведение явно нарушает все мыслимые условия использования сервисов Google, кроме того, Huawei может использовать бэкдор для других целей.
Обитатель Хабра dartraiden объяснил:
Владелец телефона скачивает и устанавливает приложение (штатно, из ненадёжного источника, не Google Play),
назначает его администратором устройства (штатная функция Android).
Приложение обладает подписью Huawei, благодаря чему сборка Android от Huawei выдаёт ему недокументированные права, отсутствующие в "чистом" Android,
приложение устанавливает [сервисы Google в userdata и говорит операционной системе "считай их системными, хоть они и не в /system"] устанавливает всё что только захочется,
→ PROFIT.
Дополнительно: Наталья Касперская не строит иллюзий: "китайские партнёры сделают закладки в электронику для России". Как в мае 2019 года выяснили эксперты Positive Technologies и "Лаборатории Касперского", российские госкомпании 9 лет работали под наблюдением взломщиков из Китая.
| Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- OSINT для ленивых. Часть 8: GEOINT по фото за 3 минуты
- MarketingNews: Кейс: «Призы от всего атомного сердца». как «Пятёрочка» создала фиджитал-вселенную с Atomic Heart и переосмыслила механику промоакций
- Как я собрал себе C2 на малинке за один вечер
- Краткая история биометрии: как была изобретена идентификация по радужке глаза
- Мыслепреступление на Android: как скрыть Перехватчик трафика от Государственных приложений
- Хак сортировки новостей по цифровому коду (Плагин для DLE 13-19.1)
- Путаница в уязвимостях WSUS: ставим все на свои места
- Хостеры против VPN: что на самом деле скрывают поправки “Антифрод 2.0”
- Как я чуть не потерял свои скрипты из-за того, что РКН и Telegram не поделили IP-адреса
- Sber X-TI: разбираем бесплатную платформу кибербезопасности от Сбера