
Em 19 de julho, a Motherboard
publicou uma interessante pausa sobre um iPhone falso de cem dólares. Um smartphone Android imitando o iPhone X foi adquirido na China; ele é um daqueles que raramente encontramos, mas no Ocidente geralmente são desconhecidos - o público-alvo não é o mesmo. O falso não é de alta qualidade, mas diligente, começando da caixa e terminando com os ícones. Fotografado no escuro, o telefone pode realmente ser confundido com o original.
Naturalmente, quando você começa a usá-lo, tudo fica claro. O telefone não é muito rápido. Sob a interface da Apple, aparecem mensagens de que "os serviços do Google pararam de funcionar". Uma cópia do sistema avançado de reconhecimento de rosto desbloqueia o smartphone de qualquer rosto e objeto parecido com o rosto, e as bordas arredondadas da tela e a plataforma com sensores e um alto-falante são emuladas (!) Programaticamente. Os repórteres de placas-mãe procuraram especialistas com um pedido para avaliar a segurança do smartphone e encontraram, se você traduzir literalmente, algum tipo de "jogo". Spoiler: não há jogo lá, apenas um monte de códigos irresponsáveis, mostrando que em um smartphone barato os dados do usuário também são protegidos por três centavos.
Mesmo de alguma forma original feito, com um brilho!Não vou recontar a história toda - leia o original ou apenas olhe as fotos. Um smartphone barato, embora tente parecer um dispositivo de marca por mil dólares, continua sendo um dispositivo de cem dólares. Funciona, como se viu, no Android 6 com um lançador altamente modificado. Na primeira inicialização, ele reproduz com segurança a caixa de diálogo de configurações iniciais, como em um iPhone real. Além disso, as configurações presentes no Android mudam honestamente neste menu. O que o Android não existe é educado, mas silenciosamente ignorado.
Telefone rebitado montado. Se você não gosta disso em smartphones modernos (reais, e não como aqui), tudo é colado, então a pior opção. O telefone é simplesmente descartável, pode ser desmontado apenas com cortadores de fio, não funcionará na montagem. Porque Tão mais barato.
Os backdoors e malware prometidos pelo autor parecem estar lá, mas tudo depende da interpretação. O artigo de segurança está perdendo um pouco do entusiasmo de luta, e podemos assumir que nada terrível foi encontrado na cópia de cem dólares do iPhone X. O smartphone foi entregue aos especialistas do Trail of Bits para ver o que é seguro lá. O pesquisador Chris Evans compartilhou suas descobertas em um relatório que foi mostrado aos repórteres, mas não publicou.
O que você achou? Aplicativos como Compass e Clock têm muitas permissões (ah, horror!). Um navegador falso que imita o Safari possui um recurso interno para inicialização remota e execução de código. Isso pode ser chamado, sem timidez, de backdoor, embora não seja o fato de ter sido inserido com intenção maliciosa. Apenas uma interface de depuração dessa curva. A publicação cita as palavras de um especialista que confirma exatamente essa versão: o telefone não é necessariamente "malicioso". Só que não há "segurança lá".
E não é que estamos tentando defender um iPhone falso. Pelo contrário, o texto refere-se ao software para atualização remota do telefone Adups, conhecido há alguns anos pelo uso gratuito de dados do usuário, até o envio do histórico de chamadas para a China (aqui estão as
notícias , aqui é um
estudo da Kryptowire). Mas a falta de especificidade e uma tentativa de encher um elefante de uma mosca na publicação original da Motherboard é fácil ... para ser mais preciso ... talvez frustração. Os especialistas em segurança “presumiram que o dispositivo provavelmente não era seguro” e o armazenaram em uma bolsa que isolava ondas de rádio. Bem, sim, sim, não se pode prescindir de uma gaiola de Faraday.
Recentemente, uma
postagem apareceu no blog do laboratório com uma boa seleção de exemplos de como os smartphones baratos, mesmo que eles não tentem parecer iPhones, não são seguros. De todas essas histórias, tenho duas, espero, na extensão da conclusão original. Em primeiro lugar, quanto mais barato o telefone, pior a proteção. Quanto mais provável o firmware OEM for usado, mais frequentemente ele será enrolado com as mãos tortas, mais cedo eles esquecerão de fechar uma interface de depuração que envia dados pessoais a qualquer pessoa.
Em segundo lugar, pessoas com conhecimento mínimo no campo da segurança da informação têm requisitos de proteção de dados incrivelmente altos. Nós, aliás, e os principais telefones, onde tudo é muito melhor, nem sempre somos felizes.
Contamos cavalos de Troia na loja Google Play, discutimos
métodos para contornar a proteção contra a cópia de dados de um iPhone por uma porta USB e outras várias sutilezas. E centenas de milhares de telefones baratos nem sequer estão falando sobre hackers: o acesso aos dados de outras pessoas parece ser uma característica comum. Alguma “melhoria da proteção” no caso do smartphone principal custará 5% de seu valor. Para um telefone barato, será o dobro do preço.
É uma pena que na publicação Motherboard não seja investigada em detalhes um ponto. No processo de "configurações do iPhone", o usuário é solicitado a inserir o login e a senha do serviço iCloud, que, obviamente, não funciona no Android. O que acontece então com esses dados? Na melhor das hipóteses, eles, como outras coisas específicas do iPhone, não são salvos em nenhum lugar. Na pior das hipóteses ... Bem, você entende o que está acontecendo.
Isenção de responsabilidade: as opiniões expressas neste resumo nem sempre coincidem com a posição oficial da Kaspersky Lab. Caros editores, geralmente recomendam tratar qualquer opinião com ceticismo saudável.