
Le 19 juillet, Motherboard a
publié un long parcours intéressant sur un faux iPhone de cent dollars. Un smartphone Android imitant l'iPhone X a été acquis en Chine; il fait partie de ceux que nous rencontrons rarement, mais en Occident sont généralement inconnus - le public cible n'est pas le même. Le faux n'est pas de haute qualité, mais diligent, en commençant par la boîte et en terminant par les icônes. Photographié dans l'obscurité, le téléphone peut vraiment être confondu avec l'original.
Naturellement, lorsque vous commencez à l'utiliser, tout devient clair. Le téléphone n'est pas très rapide, sous l'interface de type Apple, des messages contextuels indiquant que «les services Google ont cessé de fonctionner». Une copie du système de reconnaissance de visage avancé déverrouille le smartphone de tout visage et objet semblable au visage, et les bords arrondis de l'écran et de la plate-forme avec des capteurs et un haut-parleur sont émulés (!) Par programmation. Les journalistes de la carte mère se sont tournés vers des spécialistes pour évaluer la sécurité du smartphone et ils ont trouvé, si vous traduisez littéralement, une sorte de «jeu». Spoiler: il n'y a pas de jeu, juste beaucoup de code irresponsable montrant que dans un smartphone bon marché, les données utilisateur sont également protégées pendant trois centimes.
Même en quelque sorte d'origine, avec un scintillement!Je ne raconterai pas toute l'histoire - lisez l'original ou regardez simplement les photos. Un smartphone bon marché, bien qu'il essaie de ressembler à un appareil de marque pour mille dollars, reste un appareil de cent dollars. Il fonctionne, comme il s'est avéré, sur Android 6 avec un lanceur hautement modifié. Au premier démarrage, il reproduit de manière fiable la boîte de dialogue des paramètres initiaux, comme sur un véritable iPhone. De plus, les paramètres présents dans Android changent honnêtement à partir de ce menu. Ce qu'Android n'existe pas est poli, mais silencieusement ignoré.
Téléphone riveté assemblé. Si vous n'aimez pas cela dans les smartphones modernes (réels et pas comme ici), tout est collé, alors la pire option. Le téléphone est simplement jetable, il ne peut être démonté qu'avec des pinces coupantes, il ne peut pas du tout être assemblé. Pourquoi? Donc moins cher.
Les portes dérobées et les logiciels malveillants promis par l'auteur semblent être là, mais tout dépend de l'interprétation. L'article sur la sécurité perd un peu d'enthousiasme au combat, et nous pouvons supposer que rien de terrible n'a été trouvé dans la copie de cent dollars de l'iPhone X. Le smartphone a été remis aux spécialistes du Trail of Bits pour voir ce qui est sûr là-bas. Le chercheur Chris Evans a partagé ses conclusions dans un rapport qui a été montré aux journalistes, mais n'a pas été publié.
Qu'avez-vous trouvé? Des applications comme Compass et Clock ont trop d'autorisations (oh, horreur!). Un faux navigateur imitant Safari a une fonction intégrée pour le lancement à distance et l'exécution de code. Cela peut être appelé, sans trop de timidité, une porte dérobée, mais pas le fait qu'elle a été insérée avec une intention malveillante. Juste une telle interface de débogage de courbe. La publication cite les propos d'un spécialiste qui confirme justement une telle version: le téléphone n'est pas forcément «malveillant». C'est juste qu'il n'y a pas de «sécurité là-bas».
Et ce n'est pas que nous essayons de défendre un faux iPhone. Au contraire, le texte fait référence au logiciel de mise à jour à distance du téléphone Adups, qui est connu depuis quelques années pour son utilisation gratuite des données des utilisateurs, jusqu'à l'envoi de l'historique des appels en Chine (voici les
actualités , voici une
étude de Kryptowire). Mais le manque de spécificité et une tentative de gonfler un éléphant d'une mouche dans la publication originale de Motherboard est facile ... pour le dire plus précisément ... peut-être de la frustration. Les experts en sécurité «ont supposé que l'appareil était très probablement dangereux» et l'ont rangé dans un sac qui isolait les ondes radio. Eh bien, oui, oui, on ne peut pas se passer d'une cage de Faraday.
Récemment, un
article est apparu sur le blog du Lab avec une bonne sélection d'exemples de la façon dont les smartphones bon marché, même s'ils n'essaient pas de ressembler à des iPhones, sont dangereux. De toutes ces histoires, j'en ai deux, j'espère, dans la mesure de la conclusion originale. Premièrement, moins le téléphone est cher, plus la protection est mauvaise. Plus le micrologiciel OEM est utilisé, plus il est enroulé avec des mains tordues, plus tôt il oubliera de fermer une interface de débogage qui envoie des données personnelles à quiconque.
Deuxièmement, les personnes ayant une connaissance minimale dans le domaine de la sécurité des informations ont des exigences de protection des données incroyablement élevées. Nous, d'ailleurs, et les téléphones phares, où tout va beaucoup mieux, ne sommes pas toujours heureux. Nous
comptons les chevaux de Troie dans le Google Play Store, discutons des
méthodes de contournement de la protection contre la copie de données depuis un iPhone via un port USB et d'autres subtilités diverses. Et des centaines de milliers de téléphones bon marché ne parlent même pas de piratage: l'accès aux données des autres semble être une fonctionnalité régulière. Une «amélioration de la protection» dans le cas du smartphone phare coûtera 5% de sa valeur. Pour un téléphone pas cher, ce sera le double du prix.
Il est dommage que dans la publication Motherboard ne soit pas étudié en détail un point. Dans le cadre des «paramètres iPhone», l'utilisateur est invité à saisir le login et le mot de passe du service iCloud, qui, bien sûr, ne fonctionne pas sur Android. Qu'advient-il alors de ces données? Dans le meilleur des cas, ils ne sont enregistrés nulle part ailleurs, comme d'autres éléments spécifiques à l'iPhone. Au pire ... Eh bien, vous comprenez ce qui se passe.
Avis de non-responsabilité: les opinions exprimées dans ce recueil ne coïncident pas toujours avec la position officielle de Kaspersky Lab. Chers rédacteurs recommandent généralement de traiter toute opinion avec un scepticisme sain.