Ceasul destinat copiilor care făcea poze pe ascuns: cum era activată funcția?

Ceasul destinat copiilor care făcea poze pe ascuns: cum era activată funcția?

Un ceas inteligent popular conceput exclusiv pentru copii conține un backdoor nedocumentat care face posibil ca cineva să capteze de la distanță instantanee ale camerei, apeluri vocale cu interceptări vocale și să urmărească locațiile în timp real.

Ceasul inteligent X4 este comercializat de Xplora, un vânzător de ceasuri pentru copii din Norvegia. Dispozitivul, care se vinde cu aproximativ 200 de dolari, rulează pe Android și oferă o serie de funcții, inclusiv posibilitatea de a efectua și primi apeluri vocale către numerele aprobate de părinți și de a trimite o transmisie SOS care alertează contactele de urgență către locația ceasului.

O aplicație separată care rulează pe smartphone-urile părinților le permite să controleze modul în care sunt utilizate ceasurile și să primească avertismente atunci când un copil s-a abătut dincolo de limita geografică actuală.

Aceste ceasuri inteligente au o funcție în plus

Se pare că X4 conține altceva: un backdoor activat prin trimiterea unui mesaj text criptat.

Harrison Sand și Erlend Leiknes, cercetători la compania norvegiană de securitate Mnemonic, au spus că există comenzi pentru raportarea locației în timp real a ceasului, realizarea unor instantanee și trimiterea acestora către un server Xplora, cât și efectuarea unui apel telefonic care transmite toate sunetele direct către ei.

Sand și Leiknes au descoperit, de asemenea, că 19 dintre aplicațiile preinstalate pe ceas sunt dezvoltate de Qihoo 360, o companie de securitate și producător de aplicații situată în China. O filială Qihoo 360, 360 Kids Guard, a proiectat X4 împreună cu Xplora și produce hardware-ul ceasului.

În iunie, Qihoo 360 a fost plasat pe o listă de sancțiuni a Departamentului de Comerț al SUA. Motivul consta în legăturile companiei cu guvernul chinez au făcut ca Qihoo 360 să se angajeze în “activități contrare securității naționale sau intereselor politicii externe ale Statelor Unite”. Qihoo 360 a refuzat să comenteze pentru această postare.

Măsuri eroice pentru descoperire

Sand și Leiknes au descoperit backdoor-ul printr-o inginerie inversă impresionantă.

A început cu un cablu USB modificat pe care l-a lipit pe pinii expuși pe spatele ceasului. Folosind o interfață pentru actualizarea firmware-ului dispozitivului, el a putut descărca firmware-ul existent de pe ceas. Acest lucru i-a permis să inspecteze interiorul ceasului, inclusiv aplicațiile și alte pachete de coduri diferite care au fost instalate.

Un pachet care s-a remarcat a fost intitulat “Serviciu de conexiune persistentă”. Acesta începe imediat ce dispozitivul este pornit și parcurge toate aplicațiile instalate. Pe măsură ce interogă fiecare aplicație, construiește o listă de intenții  pe care le poate apela pentru a comunica cu fiecare aplicație.

Bănuielile cercetătorilor au fost trezite în continuare atunci când au găsit intenții cu următoarele nume:

WIRETAP_INCOMING

WIRETAP_BY_CALL_BACK

COMMAND_LOG_UPLOAD

REMOTE_SNAPSHOT

SEND_SMS_LOCATION

După mai multe investigații, cercetătorii și-au dat seama că intențiile au fost activate folosind mesaje text SMS care au fost criptate cu cheia cablată.

“Trimiterea SMS-ului a declanșat ca o fotografie să fie făcută pe ceas și încărcată pe serverul Xplora”, a scris Sand. “Pe ceas nu exista nicio indicație că s-a făcut o fotografie. Ecranul a rămas oprit tot timpul”.

După cum observă atât cercetătorii, cât și Xplora, exploatarea acestui backdoor ar fi dificilă, deoarece necesită cunoașterea atât a cheii de criptare unice setate din fabrică, cât și a numărului de telefon atribuit ceasului.

De aceea, nu există niciun motiv pentru care persoanele care dețin un dispozitiv vulnerabil să intre în panică.

Totuși, nu este dincolo de domeniul posibilității ca cheia să fie obținută de cineva care are legături cu producătorul. Și, deși numerele de telefon nu sunt de obicei publicate, nici ele nu sunt chiar private.

Backdoor-ul subliniază tipurile de riscuri generate de numărul tot mai mare de dispozitive de zi cu zi care rulează pe firmware care nu pot fi inspectate independent fără tipurile de măsuri eroice utilizate de Mnemonic.

DĂ PLAY ȘI FII MAI INFORMAT DECÂT PRIETENII TĂI
Etichete: