Menu

Carrier IQ – Spyware v základní výbavě 140 mil. zařízení

Vývojář Trevor Eckhart (na XDA znám jako TrevE) objevil ve svém telefonu od HTC aplikaci od Carrier IQ, která zaznamenává a odesílá citlivé informace jako je např. poloha, spuštěné aplikace, SMS zprávy, znaky zadané na klávesnici nebo dokonce komunikace přes https! Aplikace byla klasifikována jako http://cs.wikipedia.org/wiki/Rootkit a nelze ji bez rootu vypnout ani odinstalovat.

Zjištění nezůstalo bez odezvy. Společnost Carrier IQ začala TrevEovi vyhrožovat žalobou kvůli porušení autorských práv – ve svém reportu použil manuál veřejně dostupný na stránkách společnosti (místo manuálu je už jiný soubor). Svoji žalobu však stáhli a TrevEovi se i omluvili (PDF) poté, co se do věci vložila Electronic Frontier Foundation (neziskovka poskytující právní pomoc a vzdělávání ve světě informačních technologií).

Carrier IQ je, dle svých slov, vůdčí firmou oboru “mobile intelligence solutions” (Jak to přeložit?) ve světě bezdrátových technologií. A nabízí svým zákazníkům informace o využívání jejich produktů zákazníky. Jejich software byl objeven v zařízeních HTC, Samsungu (mimo řady Nexus), ale podle všeho byl také instalován do upravených firmwarů některých amerických operátorů (AT&T, Sprint a T-Mobile). Podle webu Carrier IQ běží jejich SW na 140 milionech zařízení po celém světě (!). Toto číslo by mělo zahrnovat přístroje s Androidem, Symbianem, iOS a telefony od RIM.

Další informace a obrana

Pokud se chcete o výsledcích zkoumání dozvědět více, navštivte TrevEovy stránky . TrevE na XDA nabízí Logging Test App – aplikaci na odhalení Carrieru IQ ve vašem telefonu. V případě odhalení spywaru jej můžete odstranit pomocí pro verze z Marketu.

Logging TestApp Pro Key – ROOT
TrevE
Verze4 (14. 11. 2011)
Velikost1,1 MB
2.0.1+


19,00 Kč

Odkazy:
Česky:

http://www.lupa.cz/zpravicky/skandal-se-smirovacim-software-od-carrier-iq-se-rozrusta-stopy-vedou-i-na-iphone/

Carrier IQ, tvůrcí šmírovacího software, se nakonec omlouvají Trevoru Eckhartovi


http://tech.ihned.cz/mobily/c1-53924890-140-milionu-iphonu-androidu-a-blackberry-v-sobe-ma-spionsky-software

Anglicky:

http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/
http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/carrieriq-part2/
http://www.xda-developers.com/android/the-rootkit-of-all-evil-ciq/
http://www.xda-developers.com/android/remember-the-ciq-apps-found-in-htc-devices-well-there-is-more-and-it-isnt-pretty/
https://www.eff.org/deeplinks/2011/11/carrieriq-censor-research-baseless-legal-threat
http://www.pcworld.com/article/245229/carrier_iq_rootkit_reportedly_logs_everything_on_millions_of_phones_updated.html

Tato zpráva byla zaslána čtenářem portálu SvetAndroida.cz pomocí formuláře Napište vlastní zprávičku o Androidu. Děkujeme!

 

Komentáře

czechiaa

czechiaa

2.12.2011 15:29

Mě by třeba jen zajímalo, jak jsme na tom mi češi, jakože jaká je šance, že to máme také v mobilu, když máme telefon koupený např. z proslulého českého obchodu, nikoli od operátora ? A taky, čeho by jsme se měli obávat ?

ic

ic

2.12.2011 16:47

@czechiaa Mimo území USA si zatím nikdo nestěžoval… a i tam je to většinou jen v zařízeních prodávaných operátory. Tady leda jestli někdo (třeba i obchod) dováží přístroje ze zámoří z edice tamních operátorů, což asi nebude častý případ.

Mem

Roman Nepšinský 0

2.12.2011 16:50

czechiaa: Mělo by stačit pustit si tu testovací aplikaci z fóra na vlastním telefonu a tím zjistit, jestli člověk tu aplikaci v telefonu má
http://forum.xda-developers.com/showpost.php?p=17612559&postcount=110

Samotný datový provoz rootkitu by měl jít odchytit v lokální síti poměrně snadno pomocí promiskuitního módu síťovky a nějaké utility typu Wireshark, otázka je vyfiltrování jen jeho činnosti, a že to bude asi stejně nesrozumitelné nebo dokonce zakódované. Před normálním sledováním pomocí logcatu se předpokládám ten rootkit chrání. Já to každopádně na svých domácích androidech zkusím

Jarda

Jarda

2.12.2011 18:24

Ještěže mám NexS, na druhou stranu je otázka jestli tohle je fakt všechno nebo jestli se nedostane podobný svinostvo normálně přes apps z marketu.
Pěkná zpráva takhle na pátek :-D

Barv

Barv

2.12.2011 18:45

S Cyanogenem asi ani nemusím nic zkoušet, ne?

Mirek

Mirek

2.12.2011 19:11

Čuráci šmírači

ic

ic

3.12.2011 0:02

@Jarda Přes market by snad nemělo… přece jen je tam nějaká kontrola.

Každopádně jakákoliv běžně nainstalovaná aplikaci (cokoliv kromě instalace přes bootloader) musí vždy být jako samostatný proces, takže ti co mají root si jednoduše nainstalují https://market.android.com/details?id=com.googlecode.droidwall.free&feature=related_apps a už v defaultu je tam nastaven whitelist, tedy že veškeré aplikace mají zákázánu komunikaci přes internet, pokud není povoleno jinak. Takže pak si člověk povolí jen to co skutečně s internetem má komunikovat a to co neví nechá na pokoji. S takovou se pak nic ven nedostane i kdyby tam nějaký spyware byl. Samozřejmě by to šlo obejít komunikací přes jinou aplikaci… tedy že by vir otevřel třeba browser a ty data poslal přes něj, ale tohle by si dříve či později někdo všiml.

RSS (komentáře k článku)