Aby odpowiedzieć na to pytanie:
Czy jest to możliwe na jednym telefonie z Androidem i czy można go zablokować?
Niedawno, jeszcze na początku tego roku, doszło do wrzawy na małym oprogramowaniu, które było ukryte w niektórych telefonach i było w stanie monitorować wszystko - niesławny Carrier-IQ . Trochę o Carrier-IQ cytowanym na wikipedii
Zapewnia analizę diagnostyczną smartfonów dla przemysłu bezprzewodowego. Firma twierdzi, że jej oprogramowanie jest wdrożone na ponad 150 milionach urządzeń na całym świecie.
Chodzi o to, że tak naprawdę nikt nie jest pewien, czy rzeczywiście tak się stało, ponieważ świat bezpieczeństwa „podekscytował się” tym i zaczął atakować producentów - Apple, HTC, Samsung, Sony, żeby wymienić tylko kilka. I odsłonił podstęp, który nagle stał się popularny w świecie Androida, i zgadnij, co się stało - aplikacja pojawiła się w sklepie Google Play, detektor Carrier-IQ .
Podkreśliłem, w jaki sposób paranoja dotarła do norm ludzkich emocji - tak, wielu ludzi było naprawdę wściekłych i wymagało wiedzy - czy doszło do naruszenia prywatności?
Nawiasem mówiąc, jeśli spojrzeć na głównej stronie Carrier IQ- tu , tam ticker, że państwa już teraz, 147,918,175 telefony rozmieszczone .... (Ok, nie jestem pewien, czy są one trolling nam tego ticker ale wątpliwe jako zostało powiedziane na wikipedii, że jest „ wdrożone na ponad 150 milionach urządzeń ”, nawet tam nie ma !!!)
Tak, jest całkiem możliwe, że dostępne są tylne drzwi, aby zrobić coś takiego i jest to zwykle związane z magazynami ROM prosto z fabryki! Zte miał jeden i został zgłoszony jakiś czas temu i jest publicznie dostępny na pastebin . Ze względu na informacje historyczne przytoczę je tutaj na wypadek, gdyby się zgubiły.
ZTE Score M to telefon z Androidem 2.3.4 (Gingerbread) dostępny w Stanach Zjednoczonych na MetroPCS, wyprodukowany przez chińską firmę telekomunikacyjną ZTE Corporation.
W katalogu / system / bin / sync_agent znajduje się aplikacja root-setuid-root, która nie pełni żadnej funkcji oprócz zapewnienia backdoora powłoki root na urządzeniu. Wystarczy podać magiczne, zakodowane hasło, aby uzyskać powłokę root:
$ sync_agent ztex1609523
id uid = 0 (root) gid = 0 (root)
Ładne tylne wejście, ZTE.
Pokazuje tylko jedną rzecz, same ROM-y! Zbyt często ludzie mogą być naiwni myśląc, że tylko dlatego, że „zapasowa pamięć ROM” spełnia swoje zadanie.
Teraz, aby nie wywoływać lęku ani paranoi w nikogo, czego z pewnością nie chciałbym tego robić, pomaga mieć chłodno zebrane myśli na ten temat.
Dawka rzeczywistości trafi do domu, gdy zrozumiesz, jak niestandardowe ROM mają lepszą przewagę nad standardowymi ROM-ami, są one kompilowane z kodu źródłowego i są publicznie dostępne, takie jak CyanogenMod, AOSP, CAF, AOKP; bądźcie pewni, że na dłuższą metę będziecie równie dobrze korzystać z tych ROM.
Dlaczego? W większości te niestandardowe ROM-y i tak zostaną zrootowane, co pozwoli ci jako użytkownikowi na ścisłe opanowanie zestawu słuchawkowego tak, jak chcesz , a nie jakiejś fantazyjnej skórki na wierzchu ROM, takiej jak HTC Sense, Samsung TouchWiz, Sony TimeScape itp. A jeśli twórcy wspomnianej pamięci ROM są zaufani, że są dobrzy, tj. Dobre opinie społeczności, to tak, byłbyś całkiem bezpieczny.
To, co możesz zrobić, aby ponownie przekonać się, że niestandardowa pamięć ROM jest lepsza niż zapas każdego dnia, to wiedząc, że pamięć ROM jest zrootowana, możesz użyć Droidwall / Hi-Surfing lub innego rodzaju zapory ogniowej, aby zablokować dostęp do tych „podstępne” aplikacje tego typu. Zapewni to pewien poziom bezpieczeństwa, ale powiedziawszy to, nie chodzi tu o uzasadnienie, dlaczego posiadanie zrootowanej pamięci ROM ma przede wszystkim na celu wzmocnienie pozycji telefonu i korzystanie z niego tak, jak chcesz. Jeśli nie podoba Ci się aplikacja, odinstaluj ją, jeśli aplikacja wymaga rootowania - niech tak będzie.
Sprawia, że zastanawiasz się nad tym, dlaczego przewoźnicy wolą, abyś utknął z zapasową pamięcią ROM i zablokowanym programem ładującym, tj. „Rootowanie unieważnia gwarancję”, „odblokowanie programu ładującego - jesteś sam” , ale zawsze są dwie strony tej samej monety, jeśli ktoś może dostać słuchawkę i odblokować program ładujący, po prostu przywróci ustawienia fabryczne i wyczyści dane po odblokowaniu i ponownym uruchomieniu!
Możesz więc zobaczyć, z punktu widzenia bezpieczeństwa, co się dzieje i związane z tym decyzje. Wiem, że kiedy stworzyłem ROM dla Zte Blade, ufałem, że źródło nie ma złośliwego kodu, cóż, pochodzi ze źródła AOSP w Google i tak, jest zrootowane, a opinie użytkowników są dobre.
Jest wiele przemyśleń w tym, co zostało powiedziane, i tak, tego rodzaju rzeczy można zablokować - Jeśli chcesz być naprawdę bezpieczny - zablokuj następujące elementy w Droidwall tutaj,
- Menedżer pobierania, pliki do pobrania, przechowywanie zawartości chronionej DRM, przechowywanie multimediów.
- Google Services Framework, lokalizacja sieci, Google Calendar Sync, Google Contacts Sync.
- I wreszcie, zablokuj także jądro Linuksa.
Po wybraniu tych kryteriów z pewnością nie będzie można pobierać zdalnie ani synchronizować. Zwróć także uwagę na uprawnienia, o które prosi aplikacja w sklepie Google Play, bądź ostrożny, a nie będziesz miał się czego obawiać.