Аналитик Тревор Экхарт с ресурса Androidpolice.com обнаружил ряд серьёзных уязвимостей в недавних OTA-обновлениях ПО новейших Android-смартфонов от HTC, в том числе EVO 3D и Sensation. Уязвимости позволяют любому приложению, имеющему разрешение на доступ в интернет (android.permission.internet), собирать и передавать личные данные пользователя, в том числе:
1) список учётных записей, включающий адреса e-mail и статусы синхронизации для каждого аккаунта;
2) местоположение устройства: список координат, полученных c GPS-приёмника и с помощью триангуляции по базовым станциям сотового оператора;
3)список телефонных номеров, с/на которые осуществлялись вызовы;
4)данные СМС: номера телефонов и зашифрованный текст сообщений (пока нет уверенности в том, что он может быть расшифрован, но это весьма вероятно);
5)системные лог-файлы из /kernel/dmesg и /app/logcat, которые содержат записи об активности всех установленных приложений и, возможно, сведения об использующихся электронных адресах, телефонных номерах и других личных данных;
6)список установленных приложений, содержащий разрешения (permissions) и номера версий каждого из них;
7)список запущенных приложений и служб, их текущее состояние;
8)дампы памяти выполняющихся системных процессов;
9)текст активных в данный момент уведомлений;
10)сведения о процессоре, оперативной памяти, радиомодуле, состоянии батареи, версии ядра и загрузчика.
Как утверждает Тревор, имеющихся данных вполне достаточно, чтобы программно "клонировать" устройство.
Аналитик подчеркивает, что эти уязвимости не являются случайной ошибкой в коде, а вызваны либо халатностью, либо злым умыслом HTC, поместившей в свои устройства целую подсистему сбора личной информации и при этом не обеспечившей ее защиту от доступа извне.
Помимо программы Carrier IQ, собирающей для HTC пользовательские данные, в новых прошивках также присутствует приложение HtcLoggers.apk, не только имеющее доступ ко всей вышеперечисленной информации, но и способное предоставить её любому неавторизованному пользователю по запросу на локальный порт 65511, при этом не требуется никаких специальных разрешений, кроме доступа в интернет (это разрешение, помимо всего прочего, позволит передать полученные данные куда и кому угодно).
Следует заметить, что HtcLoggers.apk пытается использовать права суперпользователя для расширенного доступа к данным, и может запускать некий процесс htcserviced, поэтому пользователи рутованных устройств подвергаются повышенному риску утечек информации. Однако, имея доступ к файловой системе девайса, они могут самостоятельно прикрыть «дыру» в системе безопасности (об этом ниже).
Крайне подозрительным является также следующий факт: в последние версии прошивок HTC включила приложение androidvncserver.apk (VNC – известная система организации удалённого доступа), причём прошивка EVO 3D содержала его изначально. Приложение не запускается автоматически, но неизвестно, при каких условиях оно может начать работу и кому оно может предоставить доступ к UI.
Чтобы избежать обвинений в голословности, Экхарт написал демонстрационное приложение, эксплуатирующее указанную уязвимость, и протестировал его на нерутованном HTC EVO 3D, а позже – и на других коммуникаторах.
Как видно, его программа, имея разрешение только на доступ в интернет, легко получает множество приватных пользовательских данных.
В группе риска находятся следующие коммуникаторы: EVO 3D, EVO 4G, EVO Shift 4G, Thunderbolt, MyTouch 4G Slide, Sensation (не все устройства). Список, очевидно, неполон и будет дополняться по мере поступления отзывов пользователей, установивших демонстрационное приложение для проверки своих девайсов.
Способ фикса
Если ваше устройство не рутовано – фикс не возможен, остаётся только ждать «заплатки», устраняющей описанную уязвимость. В том случае, если root-доступ имеется, можно удалить HtcLoggers.apk из папки /system/app c помощью Root Explorer или аналогичного файл-менеджера. От слежки со стороны самой HTC это, впрочем, не избавит.
Данной уязвимости, по понятной причине, не подвержены смартфоны, использующие кастомные прошивки вроде Cyanogenmod или MIUI.