ilblago81 ha detto:
Le backdoor comunque non sono fantascienza.
Questa una news molto recente per esempio. .
http://android.hdblog.it/2016/01/29/Grave-falla-nei-chip-MediaTek/
Infatti ho parlato di software dei quali i sorgenti sono di pubblico dominio e quindi controllabili da tutti, quindi ogni eventuale "backdoor" è scovabile.
E poi tutta la discussione si sta svolgendo sul fatto "gli SMS sono più sicuri delle chat" il che non solo evidentemente NON è vero ma, in caso di backdoor, sarebbero entrambi "leggibili" indifferentemente.
Ma la tua osservazione solleva un problema più grave riguardo l'inaffidabilità di internet come mezzo di informazione.
Cercherò di essere rapido e "circonciso" anche se, purtroppo, non ho questo dono, ma nell'argomento sicurezza e mediatek ne so qualcosa:
Sei caduto nel tipico leggere in maniera acritica una delle centinaia di notizie spazzatura che partono da una singola fonte e poi si diramano da palo in frasca in migliaia di blog e blogghetti di varia autorevolezza (normalmente nulla) di solito copie identiche o con virgole cambiate di traduzioni maccheroniche di originali in lingua che l'autore non si degna di verificare in quanto non gli interessa nulla della notizia in se ma solo attirare click e quindi guadagni, quindi più la notizia è "gustosa" meglio è, e una notizia di un bug di sicurezza è come pubblicare una foto di Belen nuda per quel che riguarda i click.
Per farti un esempio che sicuramente puoi capire è come leggere oggi la notizia "La rete Wind fa consumare il 50% in più a causa del mancato supporto al Fast Dormancy", penso che il 99% degli utenti qui dentro, sapendo come stanno le cose, si farebbe una grassa risata malgrado ciò ci saranno comunque utenti che ci crederanno e appoggeranno la scrausa tesi.
Ma veniamo al dunque:
Antefatto:
Mediatek è produttore di SoC ed ha la brutta abitudine di NON fornire i sorgenti dei suoi dispositivi.
Il 99% dei "cloni" o "cinesoni" o "cinesate" vendute a mondo NON realizza una propria versione customizzata di Android (come fa ad esempio LG per i suoi terminali) ma usa pari pari
una versione "standard" che Mediatek stessa fornisce, senza fare nessuna modifica se non installare un paio di grafiche prsonalizzate e un paio di software cinesi normalmente contenenti malware.
Il presunto "ricercatore" ha trovato questo bug, del quale non ha fornito nessun "Proof-of-Concept" per un eventuale uso come backdoor
senza l'accesso fisico al terminale o altro, e tutti i blogghetti ci si son buttati a pesce, salvo chi ha analizzato davvero questa notizia e si è messo a ridere.
Quel'è il problema scovato?
La RAM "standard" fornita da Mediatek ha, normalmente, abilitate delle funzioni che servono, in fase di test, a facilitare il debug ed il tuning del terminale, normalmente queste funzioni vengono disabilitate nella rom "definitiva" da montare sul terminale, fattostà che alcune aziende scrause di produttori ultrasconosciuti a volte si dimenticano questa disabilitazione.
E' chiaro che il "bug"
non è nel chipset mediatek, ma nel software base fornito da mediatek a tutti i produttori, ma i blogghetti da veri IGNORANTI non sanno la differenza e sparano "scoperto bug nei chipset mediatek" e la gente ci crede pure
Mediatek ha ammesso il bug?
Certo,
ha ammesso il bug nel SOFTWARE, in realtà ha ammesso che
non è un bug ma una funzione da disabilitare in produzione ma che a volte qualche produttore lascia attiva per sbaglio e che il team di sicurezza sta studiando come fare perchè ciò non accada più, questo i blogghetti o non lo sanno o glissano altrimenti la notizia non ci sarebbe.
Bene ma come si arriva a questo bug?
Quel pseudoscopritore, è andato a modificare delle proprietà che, normalmente, dovrebbero essere in sola lettura e, nei terminali nei quali
la funzione di debug non viene disabilitata si comportano come non dovrebbero.
Ma il suddetto, interessato solo a far parlare di lui, come accede a queste funzioni?
Via un cavo collegato al pc con il terminale abilitato alla modalità sviluppatore e al debug usb.
Il Tweet da cui è nata questa falsa notizia è
So Mediatek broke basic security features to have this backdoor work. Readonly properties are NOT read only!
Ma quindi chiunque può entrare in questa backdoor?
Non esiste nessuna backdoor, è riuscito ad ottenere i permessi di root collegandosi via CAVO al dispositivo in questione, un mediatek sconosciuto, nel cui software si erano dimenticati di disabilitare la funzione, insomma se ci si scorda la funzionalità di debug attiva allora, attraverso ADB si entra direttamente come root senza aver prima abilitato i relativi permessi con le note procedure o exploit.
Nessuno "via rete" può accedere a questa funzione,
dovreste installare di vostra volontà un software malevolo che conosce il bug e tenta di usarlo,
tenta perchè normalmente non vi riesce perchè trova la porta chiusa.
Quindi nessuno entra nel vostro mediatek. Che poi i mediatek siano un colabrodo e che spesso gli stessi produttori di cloni dei cloni ci mettono VERI software malware "di serie" è un fatto assodato e conosciuto, dal quale bisogna proteggersi.
E' chiaro che fa parte di uno dei motivi per cui sconsiglio mediatek, il software lo fanno con i piedi e cosi viene lasciato, ma da qui a parlare che c'è un bug nel chipset (MA LOL) che tutti possono usare come backdoor ne passa, nella realtà nessuna backdoor esiste che usi questa
funzione lasciata aperta per dimenticanza magari ci saranno altre porcate ma non è questa quella più grave.
Più che altro si può focalizzare la questione sulla INAFFIDABILITA' di questa pletora di fabbrichette cinesi che mette in vendita i propri android con mediatek senza nessun vero controllo di qualità, produzione continua di sterco informatico, progetti copiati pari-pari da quelli "demo" di mediatek, materiali scadenti, risultati pure, ma costo irrisorio.
Sostanzialmente la notizia è un FAKE che è rimbalzata su internet, a causa di gente ignorante ma che comunque tiene blog di "tecnologia" attivi e consultati, come tanto altro spam che la popola.
Insomma è più facile che ti installi da solo una app Trojan che contiene, come Payload, una parte di codice che cerca di ottenere i permessi di root che qualcuno sfrutti questa specifica funzione/dimnticanza/bug per fare una backdoor.
Si le backdoor esistono e normalmente se le installano da soli gli utenti inconsapevoli, tipo quelli che credono gli SMS più sicuri dei messaggi privati di Telegram.