Kolejny ordynarny chiński backdoor w Androidzie – 3 000 000 urządzeń podatnych
TL;DR tym razem mamy niemal 3 000 000 urządzeń, które próbują komunikować się na zahardkodowane domeny – np. oyag.lhzbdvm.com. W komunikacji zwrotnej mogą otrzymać polecenie, które wykona się na telefonie z uprawnieniami root. Aha, cała komunikacja idzie przez Internet nieszyfrowana.
Dobry_Ziemniak z- #
- #
- #
- #
- #
- #
- 140
Komentarze (140)
najlepsze
Co do szpiegowania przez Google, MS czy Apple... w tym przypadku wszystko masz napisane w EULA. A że nikt tego nie czyta to już inna sprawa. Nawet wchodząc na główną stronę Google po raz pierwszy (lub po wyczyszczeniu ciasteczek) masz wielkie okno zachęcające do przeczytania informacji na
@Bohun_Zygmund: I dodatkowo otrzymujemy backup na Chińskich serwerach ( ͡° ͜ʖ ͡°)
przeciez to ich pomysl na szpiegostwo, specjalnie tyle tego gowna wypuszczaja aby tylko zarazic kazde mozliwe wifi
Znalazłem tyle:
Kiedy wreszcie zniasą ten durny przepis o koniecznosci informowania o cookies? I zajmą sie prawdziwą prywatnoscia?
Ubuntu Touch było fabrycznie na dwóch modelach Meizu.
- Meizu Pro 5
- Meizu MX4
klientow ;-)
W tym wypadku dane (imei, nr tel) latały sobie przez internet plaintextextem gdzieś na serwery w Chinach bo zespół odpowiedzialny za firmware do BLU i pochodnych miał gdzieś bezpieczeństwo.
Druga sprawa to RCE z prawami root'a na docelowym urządzeniu na którym chodził ten soft.
A jest to pokłosie afery z BLU z przed kilku dni.
A co to znaczy dla