Historias
Slashboxes
Comentarios
 

Descubierta puerta trasera en algunos móviles Samsung Galaxy

editada por nettizen el 14 de Marzo 2014, 07:45h   Printer-friendly   Email story
Un pobrecito hablador nos cuenta: «Leo en la página web de la Free Software Foundation que los desarrolladores de Replicant, una alternativa libre a los sistemas Android propietarios, han descubierto que en distintos móviles de la gama Samsung Galaxy, la comunicación entre ambos procesadores se realiza mediante un proceso Android que, además de las transferencias de datos habituales, obedece a comandos iniciados por el módem. Estos comandos permiten al módem la lectura, escritura y borrado de ficheros del usuario almacenados en el teléfono. A diferencia del sistema Android que viene de fábrica en los móviles estudiados, el Android que proporciona Replicant no obedece estos comandos procedentes del módem. No obstante, los propios desarrolladores advierten que el 'flasheo' de una ROM alternativa es sólo una solución parcial, ya que el módem seguiría bajo el control de terceros. La FSF anima a que todos los propietarios de modelos afectados inicien una campaña pública de protesta contra Samsung Mobile
Uno de los 'santos griales' de los desarrolladores de proyectos Open Hardware de telefonía es conseguir un terminal móvil en el que el módem ejecutase un firmware Open Source, o en su defecto, que el módem estuviese completamente aislado del resto del teléfono, y se comunicase con el procesador central con un API conocido y restringido, casos de los modelos GTA04 y Neo900. El control remoto de los terminales parece que es una práctica habitual, reconocida por algunos fabricantes como ZTE o algunas famosas agencias de espionaje, aunque el mismo sistema permite en varias marcas de teléfonos el seguimiento y el formateo a distancia de móviles robados por parte de sus usuarios legítimos. Otros expertos de seguridad critican que esta funcionalidad se anuncie como 'puerta trasera'. Más opiniones en LWN y en Slashdot.

Historias relacionadas

[+] Crowdfunding: contruyendo un teléfono móvil open-hardware
Aunque existen algunos teléfonos móviles con sistema operativo opensource, el santo grial que persiguen los que buscan más privacidad en sus comunicaciones móviles es conseguir ejecutar un firmware libre sobre el procesador baseband del teléfono, que contiene el módem responsable de establecer el enlace inalámbrico entre el teléfono y la red celular. Este procesador es el componente más cerrado y propietario de los teléfonos móviles actuales, posibilitando el control remoto de nuestros teléfonos y la implementación de backdoors y mecanismos de monitorización sin el conocimiento del usuario del móvil. Leo en la lista de correo del proyecto Replicant que se ha creado un proyecto de financiación por crowdfunding para arrancar el desarrollo hardware del proyecto FreeCalypso, cuyo objetivo es diseñar un módulo baseband Open Hardware que pueda incorporarse en otros diseños libres y que ejecute un firmware completamente libre. En lugar de crear un nuevo diseño desde cero, la idea es tomar como base el teléfono GTA02 del proyecto Openmoko, basado en el procesador baseband Calypso de Texas Instruments que, a diferencia de los Qualcomm o Mediatek actuales, permite cargar firmwares customizados.
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • ZTE

    (Puntos:3, Inspirado)
    por stuka75 (46489) el Viernes, 14 Marzo de 2014, 09:31h (#1356822)
    Y yo que acabo de pedir un ZTE...
    Parece que la puerta trasera es sólo en un modelo, el ZTE Score M, pero miedo me da.
    Mi duda es si un teléfono con este tipo de puerta trasera la seguiría teniendo si se cambia de ROM (asumiendo que la nueva ROM venga limpia).
    • Re:ZTE de calabacin (Puntos:2) Viernes, 14 Marzo de 2014, 10:58h
      • Re:ZTE de stuka75 (Puntos:2) Viernes, 14 Marzo de 2014, 18:59h
  • La FSF...

    (Puntos:1, Inspirado)
    por pobrecito hablador el Viernes, 14 Marzo de 2014, 16:19h (#1356865)
    Estos no son los que dijeron que OS X traia puertas traseras para bajarse los pantalos mas tarde y reconocer que se lo habian sacado del sobaco?
  • Quizá sea noticia aquí, pero...

    (Puntos:3, Informativo)
    por Tokafondo (39264) el Sábado, 15 Marzo de 2014, 07:22h (#1356887)










    En los foros especializados esto se sabe desde hace tiempo: el módem tiene su propia CPU que es la que funciona al arrancar el móvil -de hecho, desde que se inserta la batería- al estilo de la BIOS de un PC. Desde aquí es donde se permite o no el arranque de otros sistemas operativos o ROMS en el terminal y se lee la configuración de la región, tipo de radio (GSM, CDMA...), bloqueo de la SIM, y más cosas.

    De todas formas, este tipo de montajes con CPUs ocultas está presente en muchos más sitios de los que se imaginan: las memorias flash (usb, sdcard, etc) tienen una CPU que controla todo el proceso de lectura y escritura en el medio físico. Los discos duros también lo tienen en su placa integrada. ¡¡Hasta la unidad de disco del Commodore 64 tenía su propia CPU!!

    Y sin ir más lejos, la tarjeta gráfica de la Wii-U tiene una CPU que es la que funciona cuando la consola está en reposo para comunicarse con internet, descargar mensajes, etc...

    Así que llevamos muchos, MUCHOS años conviviendo con estas puertas traseras... Otra cosa es el uso que se haga de éstas.

    Lo que mosquea al personal es que siendo la CPU del modem, que ejecuta código guardado en el firmware no accesible desde el sistema operativo del móvil, podría estar enviando información sin que el usuario lo supiera, aprovechando el canal de datos abierto mientras se está conectado a internet...









  • La entradilla de la noticia dice "El control remoto de los terminales parece que es una práctica habitual, reconocida por algunos fabricantes como ZTE o algunas famosas agencias de espionaje (...)". La afirmación de que "es una práctica (...) reconocida por (...) algunas famosas agencias de espionaje" es falsa.

    Para justificar esta afirmación se incluye un enlace al artículo "NSA Has Full "Back Door" Access To iPhone, BlackBerry And Android Smartphones, Documents Reveal" publicado en Zero Hedge por un tal "Tyler Durden". Como comprenderéis no me merece mucha credibilidad un artículo publicado bajo un nombre que no sólo no corresponde a ninguna persona real en la realidad, sino que ni siquiera corresponde a una persona real en la ficción; pero venga, voy a hacer un esfuerzo por mi parte para desentrañar todo este embrollo.

    Este artículo a su vez cita el artículo "Privacy Scandal: NSA Can Spy on Smart Phone Data" publicado en Spiegel sin ni siquiera un nombre de autor imaginario. Como comprenderéis no me merece mucha credibilidad un artículo que no se sabe quién carajo lo ha escrito; pero venga, voy a hacer un esfuerzo por mi parte para desentrañar todo este embrollo.

    Bien, al final lo que se dice es que Spiegel ha tenido acceso a documentos internos de la NSA que sostienen esa información. No pongo en duda que Spiegel haya accedido a documentos. Es más, ni siquiera pongo en duda que esos documentos cuenten con un bonito membrete de la NSA. Pero ¿quién dice que son auténticos? ¿Quién de la NSA dice que sí, que allí se siguen esas normas? Nadie.

    Son las 16:51h. del 19 de marzo de 2014, y la afirmación de que la NSA o cualquier otra famosa agencia de espionaje haya reconocido como cierto el control remoto de los terminales de telefonía móvil es falsa.

  • Re:Curso de etica periodistica

    (Puntos:1, Divertido)
    por pobrecito hablador el Viernes, 14 Marzo de 2014, 15:51h (#1356859)
    No. Y los enlaces tampoco. Que esto es barrapunto, vamos.
    [ Padre ]
  • por Shamman (37149) el Domingo, 16 Marzo de 2014, 16:42h (#1356946)
    ¿Pero qué es esto de elegir entre movil y privacidad?
    Entiendo la confusión que produce andar en estos terrenos pantanosos en los que andamos hoy dia, con tantos terminos de uso, con la NSA haciendo "su trabajo" y encima viendo las diferen tecnicas que hay para ser espiados.
    Pero la realidad es que el usuario tiene un contrato privado y un teléfono privado y piensa espera darle un uso privado con conversaciones privadas y un largo etc todo en privacidad.
    [ Padre ]
  • 4 respuestas por debajo de tu umbral de lectura actual.