Question:
J'ai constaté que l'entreprise pour laquelle je travaille met une porte dérobée dans les téléphones portables
anonymousquery
2012-05-17 21:11:07 UTC
view on stackexchange narkive permalink

J'ai découvert récemment que le logiciel d'assistant à distance que nous mettons dans un smartphone que nous vendons peut être activé par nous sans l'approbation de l'utilisateur.

Nous n'utilisons pas cette option, et elle est probablement là par erreur. Mais les gens qui sont responsables de ce système ne le voient pas comme un gros problème. Parce que "nous n'allons pas l'utiliser"…

Ai-je tort de passer outre?

Que feriez-vous si c'était votre lieu de travail?

Cette question était la Question de la semaine sur la sécurité informatique .
Lisez le article de blog du 16 juin 2012 pour plus de détails ou envoyez votre propre Question de la semaine.

Existe-t-il un cas d'utilisation du logiciel dans des situations où l'utilisateur légitime peut ne pas avoir le contrôle de l'appareil? Dites, y a-t-il une fonctionnalité «effacer l'appareil» ou «appareil à verrouillage matériel»? Je n'imagine pas que quelqu'un qui a volé l'appareil veuille accepter des actions à distance qui rendent l'appareil sans valeur.
Quels opérateurs utilisent votre téléphone pour que je puisse changer de fournisseur si nécessaire?
Votre entreprise a-t-elle développé le logiciel ou lui accordez-vous une licence auprès de quelqu'un d'autre?
Captures d'écran ou cela ne s'est pas produit! ;)
un mot ** wikileaks **
Le plus grand FAI d'Allemagne a reçu beaucoup de [mauvaise couverture de presse] (http://www.heise.de/netze/meldung/WLAN-Hintertuer-in-Telekom-Routern-1558346.html) au cours du mois dernier en raison d'une porte dérobée compte dans leurs routeurs d'utilisateur final a été découvert.
Voulez-vous dire [Carrier IQ] (http://www.zdnet.com/blog/btl/which-phones-networks-run-carrier-iq-mobile-tracking-software/64500)? Ou est-ce quelque chose de plus récent et peut-être pas encore largement connu?
J'appelle des conneries sur "nous n'allons pas l'utiliser". Vous ne mettez pas ce genre de porte dérobée à moins que vous ne prévoyiez absolument de l'utiliser ou de la donner à quelqu'un d'autre. Siffle.
Cela ressemble à "Do No Evil" de Google
@Shadur D'après mon expérience (limitée), dans les grandes entreprises, des choses comme celle-ci peuvent se produire uniquement en raison d'un manque d'organisation. Cela ne le rend pas moins dangereux, mais ce n'est pas nécessairement à cause d'une mauvaise intention.
@anonymousquery, Quelles sont les implications de l'activation de l'assistant à distance? Par exemple, sera-t-il détectable par l'utilisateur, permet-il de contrôler le système ou de lire des données privées?
"Qu'arriverait-il à notre réputation s'il devenait public que nous ayons une porte dérobée sur tous ces téléphones?" Cette question forcera un patch ...
ZTE a récemment eu de la malchance avec un problème similaire http://www.theverge.com/2012/5/18/3028207/zte-score-backdoor-vulnerability-confirmed-skate il existe d'autres exemples récents où un compte et un mot de passe par défaut ( qui ne peut pas être désactivé ou modifié) dans du matériel physique a causé beaucoup de questions sur la façon de protéger des périphériques comme ça (c'est-à-dire des choses pour l'infrastructure).
@AntonStrogonoff Bien dit. "N'attribuez jamais à la méchanceté ce qui s'explique adéquatement par la stupidité."
@FrankFarmer Je suis à peu près sûr que ce dicton a été inventé par des personnes malveillantes pour leur permettre de jouer plus facilement aux stupides quand ils sont pris
En espérant que ce post et les nouvelles de ZTE arriveront à une telle proximité, vous aurez votre chemin, grats man :)
Y at-il une chance que nous puissions obtenir la marque / le modèle du téléphone? Je voudrais m'assurer que ce n'est pas le téléphone que j'utilise. Fonctionne-t-il sous Android?
J'ai besoin d'une bombe nucléaire. Je ne vais pas m'en servir. J'en ai juste besoin.
@schwiz Probablement pas. Dans le cas d'une chasse aux sorcières interne, nommer des noms ici contribuerait grandement à désanonymiser la requête anonyme.
..... ne le voyez pas comme un gros problème. Parce que «nous n'allons pas l'utiliser» - ils ne semblent pas se soucier de leur client. Ils peuvent être poursuivis une fois que le client le sait.
Ils ne peuvent pas l'utiliser, mais une organisation de 3 lettres le fera s'ils ont une ordonnance du tribunal
Contactez la [Electronic Frontier Foundation] (https://eff.org), de manière anonyme si nécessaire. Demandez-leur de l'aide pour trouver un avocat qui vous aidera à déterminer si - et si oui, comment - vous pouvez effectuer une divulgation responsable.
Vous travaillez peut-être pour Samsung? Http: //redmine.replicant.us/projects/replicant/wiki/SamsungGalaxyBackdoor
Je me demande ce qui est finalement arrivé à cette situation.Cependant, en regardant le profil, l'OP ne s'est plus jamais connecté ici après avoir posé la question, donc je doute qu'il verra mon commentaire :(
22 réponses:
Oleksi
2012-05-17 22:28:11 UTC
view on stackexchange narkive permalink

Ce n'est pas parce qu'ils ne l'utiliseront pas que quelqu'un d'autre ne le trouvera pas et ne l'utilisera pas.

Une porte dérobée est une vulnérabilité intégrée et peut être utilisée par n'importe qui. Vous devez expliquer que faire quelque chose comme ça est très risqué pour votre entreprise. Que se passe-t-il lorsqu'un attaquant malveillant trouve cette porte dérobée et l'utilise? Cela coûtera beaucoup de temps et d'argent à votre entreprise. Et que dira votre entreprise lorsque les gens se demanderont pourquoi le logiciel contenait cette porte dérobée en premier lieu? La réputation de l'entreprise pourrait être endommagée à jamais.

Le risque ne vaut certainement pas la peine de l'avoir dans le code.

+1 Toutes les choses doivent être documentées et partagées avec l'utilisateur. Aucune porte dérobée ne devrait être autorisée. [MSFT est même allé jusqu'à interdire les œufs de Pâques inoffensifs de tous les logiciels] (http://blogs.msdn.com/b/larryosterman/archive/2005/10/21/483608.aspx) car cela implique que le code contient des fonctionnalités cachées & Fonctionnalité. Votre entreprise doit suivre l'exemple de l'informatique fiable ou risquer de tomber dans un terrier de lapin dont elle ne se remettra peut-être pas (mauvaises relations publiques, pertes de ventes, etc.)
+1 "Mais nous n'allons pas l'utiliser" est la * pire * excuse pour une porte dérobée. Si vous n'allez pas l'utiliser, à quoi ça sert? Quelqu'un d'autre le fera, presque garanti. Au moins si vous prévoyez de l'utiliser pour une raison quelconque, il a une raison d'être et vous pouvez peser les risques encourus.
Il est irréaliste de supposer que tout le monde dans une grande entreprise pense de la même manière, donc une personne qui dit "Mais nous n'allons pas l'utiliser" ne signifie pas grand-chose à moins qu'elle ne soit soutenue par une politique explicite et des répercussions contre ceux qui l'utilisent . Peu probable que cela se produise si les pouvoirs en place sont heureux de l'avoir.
@makerofthings7 Juste pour être clair sur votre déclaration MSFT. Ils ne l'ont pas arrêté intentionnellement parce que ceux-ci l'ont choisi. Le tribunal leur a ordonné par la loi de l'arrêter. "pour fournir des logiciels à certaines agences gouvernementales, Microsoft ne peut pas inclure de fonctionnalités non documentées, y compris les œufs de Pâques".
@SpoiledTechie.com Merci pour la correction. Je transmettrai un sentiment d'appréciation au gouvernement ... pour avoir insisté pour bien faire les bonnes choses
Le logiciel est comme un contrat. Si vous voyez une clause dans un contrat qui pourrait vous faire VRAIMENT foiré, vous ne signez pas le contrat tant qu'ils ne l'ont pas retiré. Eux dire "mais nous n'utiliserons jamais la clause" est tout simplement ridicule. Il suffit d'un employé bouleversé qui en a connaissance pour faire des dégâts considérables à votre entreprise.
Il est facilement possible d'écrire des portes dérobées qui ne peuvent être utilisées par personne d'autre.
Le lien "Question de sécurité informatique de la semaine" est rompu
Mason Wheeler
2012-05-17 23:31:30 UTC
view on stackexchange narkive permalink

Si vous avez informé les décideurs et qu'ils ont décidé de ne rien faire à ce sujet, alors, par définition, votre entreprise expédie sciemment un produit présentant une faille de sécurité grave. (Et, je suppose, le cacher à leurs clients.) C'est une question très sérieuse. Quel est le pire qu'une personne malveillante ayant accès à cette porte dérobée pourrait faire? Si c'est assez mauvais, j'irais au FBI à ce sujet. (Ou quiconque a juridiction sur la sécurité informatique si vous n'êtes pas aux États-Unis.)

Si votre entreprise connaît le problème et ne s'en soucie pas, l'exposer est la seule ligne de conduite éthique. Et s'ils tentent de prendre des mesures de rétorsion contre vous, vous pouvez avoir des recours juridiques disponibles, selon les circonstances et les lois dans lesquelles vous vivez. (Parlez-en à un avocat si vous pensez que cela pourrait s'appliquer à votre cas.)

+1 Parce que je suis d'accord avec l'idée, mais je pense que vous perdrez probablement votre emploi et que vous devrez passer le reste de votre vie à récolter des pommes parce que personne d'autre ne vous embauchera ... Ce n'est pas une décision facile faire.
-1
@Rob: C'est intéressant. Quand j'examine cela de plus près, il semble que les lois sur la protection des dénonciateurs ne s'appliquent généralement qu'aux employés du gouvernement. Je modifierai ma réponse.
Il existe tout un [site Web du gouvernement américain] (http://www.whistleblowers.gov/) dédié aux lanceurs d'alerte, y compris ceux qui signalent des violations de «violations de ... produits de consommation .. et des lois sur les valeurs mobilières». Il y aura probablement quelque chose de similaire dans la plupart des pays riches.
Il n'est pas évident pour moi que (1) l'exposer est le seul plan d'action éthique; (2) le FBI a compétence ou intérêt; et (3) il existe des recours juridiques pour les dénonciateurs. Quelle est la différence entre une fonctionnalité non documentée et une fonctionnalité mal documentée?
Site Web du gouvernement britannique sur la [loi britannique sur les lanceurs d'alerte] (https://www.gov.uk/whistleblowing/overview).
Avio
2012-05-18 04:16:04 UTC
view on stackexchange narkive permalink

S'il vous plaît, pardonnez mon cynisme, mais ce n'est pas la première et ce ne sera pas la dernière porte dérobée que nous voyons dans nos applications et appareils légitimes et à peine gagnés. Pour nous rafraîchir la mémoire, nous pouvons commencer par le plus récent, le nouveau Big Brother Kindle d'Amazon [1] [2].

Mais nous disposons d'une pléthore de logiciels et de services détournés, tels que PGP Disk Encryption [3] [4], ProFTPD [5] ou Hushmail [6], pour n'en nommer que quelques-uns.

Et n'oubliez pas les OS: M $ est toujours en avance avec sa NSA_KEY [7] [8], mais aussi OpenBSD [9] et le noyau Linux [10] ne peuvent pas être considérés comme sûrs à 100%. Nous avons également payé des tentatives pour obtenir un accès détourné à Skype par la NSA [11], qui, cependant, a été considérée comme "sécurisée sur le plan architectural" [12].

Passant au firmware, de nos jours, nous sommes presque acclimatés à avoir des personnes de notre FAI capables de regarder à l'intérieur de nos routeurs (oui, peut-être même voir notre mot de passe WPA bien-aimé), mais ces [13] [14] [15] peut également être considéré comme une porte dérobée!

Enfin, quelques considérations sur le matériel et les BIOS [16], et (c'est à la fois drôle et en quelque sorte dramatique) les CLUF [17] [18], parce que les avocats ont aussi leurs portes dérobées.

D'accord, étant donné ce préambule, je vais essayer de répondre brièvement à la question. Non, vous n'avez pas tort de vous mettre en colère pour cette chose, mais vous devez concentrer votre colère sur la motivation correcte. Vous devriez être en colère parce que vous avez perdu une part de confiance envers l'entreprise pour laquelle vous travaillez, pas à cause de la porte dérobée elle-même (laissez cette colère aux clients).

Et si j'étais vous, je '' Je vais juste être très prudent. Tout d'abord, je vais vraiment m'assurer que ce que j'ai vu était une porte dérobée, je veux dire légalement parlant. Deuxièmement, je vais essayer de convaincre l'entreprise de quelque manière que ce soit de supprimer la porte dérobée.

Vous avez probablement signé une NDA [19] avec votre entreprise. Votre question ici peut donc déjà constituer une violation. Cependant, je ne sais pas où la NDA se termine et où commence la loi de votre état (cela pourrait même être une fraude à la clientèle), et probablement, en raison de la technicité du sujet, seul un avocat hautement spécialisé pourrait vous aider dans cette affaire. Donc, si vous voulez continuer, avant de faire quoi que ce soit d’autre, même de parler aux autorités, vous devez engager un avocat très compétent et être prêt à perdre beaucoup de temps et d’argent, voire le travail.

L'affaire PGP ne me semble pas être une porte dérobée.
L'article Skype semble déplacé. Il a été écrit en 2009 et même l'article donne l'impression que Skype refuse de créer une porte dérobée.
Je ne disais pas que Skype avait une porte dérobée, mais je signalais que la NSA, une agence gouvernementale, offrait de l'argent (beaucoup d'argent) pour faire le travail. Est-il légal de demander une telle chose? Que se passe-t-il si vous proposez de payer quelqu'un pour qu'il s'introduise dans la ligne téléphonique de quelqu'un d'autre et se fasse prendre? C'est juste pour dire que plus l'entreprise est grande, moins elle est susceptible de payer pour ses actes illégaux.
Sans parler de tous les logiciels qui proposent des mises à jour automatiques ...
Je pense que votre grand nombre de liens est extrêmement trompeur. En le relisant au début, j'ai eu l'impression que vous signaliez tous ces exemples de backdoors. Ensuite, je suis retourné pour lire les liens, et j'ai trouvé quelques instances de véritables portes dérobées, dont la plupart n'étaient pas des secrets, un serveur piraté hébergeant une version malveillante d'un logiciel pendant une courte période de temps, puis un mélange des choses qui n'étaient * pas * des backdoors: des tentatives infructueuses de backdoors, des non-backdoors faussement identifiées, des rumeurs non fondées sur les backdoors et des discussions théoriques sur les backdoors potentiels.
Le lien du noyau Linux de 2003 n'est guère accablant
@Jeremy Salwen - Je faisais juste remarquer que les portes dérobées et les «fonctionnalités indésirables» jamais demandées par les utilisateurs et même contre eux, ont toujours existé et existeront pendant longtemps. Je pourrais aussi parier que ce que j'ai trouvé dans ma recherche d'une demi-heure n'est que la pointe de l'iceberg. C'est un sujet controversé et pour ma propre sécurité, j'ai commencé à considérer les rumeurs comme des demi-vérités lors du choix de mon propre matériel et logiciel. Si vous pensez que vous êtes parfaitement en sécurité, eh bien, tant mieux pour vous.
Ha - J'adore le lien OCULUS ... "PC Pitstop - $ 1,000 For Free" vaut vraiment la peine d'être lu.
+1: La question semble utiliser la sur-liaison pour améliorer sa légitimité. Ce qui a l'air plutôt mauvais. Cependant, deux points se démarquent vraiment: * Vous devriez être en colère parce que vous avez perdu un morceau de confiance envers l'entreprise pour laquelle vous travaillez, pas pour le fait de la porte dérobée elle-même (laissez cette colère aux clients): Je n'aurais pas pu dire non mieux. * Je ne sais pas où se termine la NDA et où commence la loi de votre état [...]: Il est toujours agréable de se rappeler qu'aucun contrat signé ne peut enfreindre la loi du pays / état dans lequel il est signé. IANAL, mais déjà entendu cela d'un.
MartianInvader
2012-05-18 01:54:01 UTC
view on stackexchange narkive permalink

S'ils ne voient pas cela comme un problème, vous ne leur posez pas la bonne question. La question pour motiver l'action à ce sujet n'est pas "est-ce vrai?" mais "que nous arrive-t-il quand quelqu'un trouve et publie ceci?" Que vous soyez une grande ou une petite entreprise, vous constatez que votre réputation est gravement endommagée et toutes les mauvaises choses qui vont avec si quelqu'un en dehors de l'entreprise découvre ce problème avant que vous ne le répariez. cette question n'est pas seulement éthique, elle est essentielle à la survie de votre entreprise. Il est de loin, beaucoup mieux de le réparer tranquillement maintenant qu'une semaine après que tous vos utilisateurs et clients vous aient quitté parce que cela a été révélé par un journaliste en ligne.

Je suis tout à fait d'accord. Ils peuvent ne pas comprendre les arguments moraux / éthiques, mais si vous les forcez à suivre la piste de l'argent, vous attirerez leur attention.
+1. Et s'ils refusent, faites attention à vos affaires. Je suis assez vieux pour savoir que la moralité ne veut rien dire. Ils sont vos amis. Ils vous paient. Vous êtes responsable envers eux, pas envers la société, à moins que vos fesses ne soient frites.
@JimThio: il pourrait être poursuivi en justice et éventuellement faire face à des accusations criminelles si la porte dérobée est utilisée, même si (peut-être surtout?) Si ce n'est pas son entreprise qui le fait. Et la moralité existe, peu importe votre âge - elle ne vous garantit tout simplement pas une fin heureuse.
Je serais très prudent dans la façon dont je présenterais "ce qui nous arrive quand quelqu'un trouve et publie ceci?" problème, pour ne pas le faire passer pour une menace directe. Les décideurs derrière tout cela sont évidemment déjà assez arrogants (s'ils peuvent écarter de tels problèmes), et parvenir à la conviction que tout désaccord avec eux est une menace directe ne serait qu'un soupçon de doute.
Bruce Ediger
2012-05-18 01:41:11 UTC
view on stackexchange narkive permalink

Vous devriez sérieusement envisager de vous adresser à une autorité gouvernementale ou réglementaire avec ceci, juste pour vous protéger.

Imaginez ce scénario:

  1. Vous informez la direction de la porte dérobée. Maintenant, ils savent que vous le savez.
  2. Evil Hacker ZmEu découvre la porte dérobée et met quelque chose sur pastebin.
  3. Votre direction découvre le pastebin d'Evil Hacker ZmEu.
  4. Votre direction vous blâme et vous congédie pour cause à cause de vos protestations d'innocence.

La plupart des failles de sécurité sont découvertes plusieurs fois. Vous ne serez pas le seul à le trouver, vous serez juste le plus évident pour en faire un bouc émissaire.

Cela peut être encore pire, il peut être poursuivi pour la porte dérobée en tant que l'une des personnes impliquées dans le processus (il était au courant mais a continué à être impliqué)
@lechlukasz Ouais, il devrait au moins quitter le plus vite possible. Plus tard, il pourrait bien être le témoin vedette du FBI sur quoi que ce soit.
Je pense qu'il est très peu probable qu'il soit poursuivi et jugé coupable sur cette base. Pour ceux qui prétendent le contraire, je vous mets au défi d'identifier le fondement de l'action (par exemple, la loi ou le délit) et de justifier votre opinion. À l'heure actuelle, ces affirmations ressemblent à du «droit sur Internet» (suppositions non informées et spéculations de personnes qui ne sont pas des professionnels du droit).
Cher D.W.: Avez-vous déjà été accusé de quelque chose par la direction? Ce n'est pas une procédure légale, vous n'avez pas de représentation et il n'y a généralement pas d'appel. Nous parlons de bouc émissaire ici, pas de Justice. De plus, les tribunaux, et non les «professionnels du droit», déterminent l'innocence, la culpabilité et la validité du fondement de l'action. Vous essayez simplement de renforcer l'autorité des professionnels du droit.
Si ZmEu "met juste quelque chose sur pastebin", ce n'est certainement pas le plus mauvais qu'un hacker puisse être.
Et si votre entreprise ne souhaite pas partager avec vous la vraie raison de cette porte dérobée? Juste un instant, cela me vient à l'esprit: «gouvernement». Si le gouvernement est derrière cela, s'adresser à une autorité gouvernementale peut ne pas résoudre le problème (tout dépend dans quel pays êtes-vous).
dannysauer
2012-05-18 04:50:27 UTC
view on stackexchange narkive permalink

C'est pas grave, les gens achèteront toujours les iPhones fabriqués par votre entreprise - votre secret est en sécurité. ;)

Si c'était mon lieu de travail, où je suis employé comme analyste en sécurité, j'accepterais que mon travail soit d'identifier et de communiquer les risques; c'est à l'entreprise d'accepter le risque. Je ne peux pas accepter le risque personnellement, donc ma seule vraie option est de m'assurer que j'ai communiqué le niveau de risque dans le forum approprié au mieux de mes capacités. Donc, si vous êtes employé à un niveau où vous pouvez accepter le risque, c'est à vous de décider si cela vous convient ou non. Sur la base du message, cependant, vous n'êtes pas à un niveau où vous pouvez accepter le risque au nom de l'entreprise. Donc, tout ce que vous pouvez probablement faire est de communiquer le risque d'une manière que le secteur d'activité puisse comprendre, puis laissez le secteur d'activité prendre une décision commerciale appropriée en utilisant toutes les informations dont il dispose.

Ce que vous avoir le contrôle, c'est accepter le risque que représente pour vous-même le fait de travailler pour une entreprise qui prend des décisions que vous pensez être mauvaises. Vos moyens disponibles pour atténuer ce risque sont documentés sur Monster.com et ses amis. :)

+1 "moyens disponibles pour atténuer ce risque"
Christian
2012-05-18 03:28:15 UTC
view on stackexchange narkive permalink

Avant la zone des smartphones, la fonctionnalité standard de tous les téléphones portables était d'avoir des portes dérobées. Le protocole GSM a permis à la station de base de mettre à jour le logiciel du téléphone. http://events.ccc.de/congress/2009/Fahrplan/events/3654.en.html est un bon discours sur la folie le plan de sécurité a été.

Pour autant que je sache, aucune des entreprises impliquées dans la création de GSM n'a eu de problèmes juridiques à propos de l'affaire. Les agences gouvernementales comme la NSA ont apprécié le fait qu'elles aient des portes dérobées. Pour le moment, il y a des gens au sein du gouvernement qui veulent imposer des portes dérobées pour chaque plate-forme de communication.

Je pense qu'il y a de bonnes chances que la porte dérobée existe parce qu'une autre entité comme la NSA veut qu'elle soit là. Si des personnes de haut niveau dans votre entreprise concluent un accord avec la NSA, elles ne vous le diront probablement pas quand vous viendrez vous plaindre de la porte dérobée.

Pour autant que vous sachiez, c'est peut-être le Mossad qui paie votre entreprise pour garder la porte dérobée dans le logiciel.

Une porte dérobée claire dans un smartphone moderne vaut probablement 6 chiffres ou plus sur le marché noir. Un employé pourrait le vendre ou avoir été payé spécifiquement pour le mettre là-bas.

D'un autre côté, si la porte dérobée existe vraiment simplement parce que les hauts responsables de votre entreprise sont trop ignorants que vous ne pourrez peut-être leur expliquer que c'est un problème sérieux.

Matthew Elvey
2012-05-19 22:14:57 UTC
view on stackexchange narkive permalink

Vous avez une responsabilité professionnelle et une responsabilité éthique de veiller à ce que cela soit traité, IMO. Et vous êtes entré dans un champ de mines. Protège toi. Attention a la marche. Va lentement. Pensez à la défense en profondeur. J'ai réussi à solliciter un lanceur d'alerte qui a pu conserver l'anonymat. La sollicitation comprenait des conseils sur le maintien de l'anonymat; regarde.

Vérifiez que vous ne lancez pas de nouveau l'alerte sur quelque chose de déjà connu - comme le truc de Carrier IQ. L'envoi d'une notification écrite au conseiller juridique de l'entreprise peut grandement contribuer à résoudre le problème, par exemple. via un compte de messagerie anonyme afin que vous puissiez avoir une communication bidirectionnelle. Aussi: Regardez les archives de la page Wikileaks: Soumissions que j'ai référencée.

Whistleblower.org a de bonnes informations pour vous, même si elles sont axées sur le gouvernement .

Addendum : Avez-vous parcouru les journaux de contrôle de version du code source pour voir qui a mis la porte dérobée?

L'addendum seul est un +1
anonymous_bidder
2012-05-18 09:10:11 UTC
view on stackexchange narkive permalink

Traitez-la comme une faille de sécurité que vous avez découverte et signalez-la, par exemple, à CVE. De manière anonyme si vous le souhaitez.

ecmanaut
2012-05-20 01:41:42 UTC
view on stackexchange narkive permalink

Votre réaction est solide et, d'un instinct instinctif, cela signifie que vous vous souciez d'un ou plusieurs des éléments suivants: la confidentialité de vos clients, l'image publique de votre entreprise, la qualité de votre base de code, votre propre peau.

In mon lieu de travail, je serais assez senior pour savoir qu'il s'agit d'un bogue de sécurité (et pas là par intention de l'entreprise, ou mandat du gouvernement) - et le supprimer. Il semble que cela ne s'applique pas dans votre cas, cependant.

Si vous pouvez tracer "nous n'allons pas l'utiliser", nous le mettons là pour notre propre usage, mais pas besoin il "vous pouvez probablement décrire à quelqu'un d'assez haut dans l'organisation les dangers qu'il représente pour l'entreprise quand il apparaît sur bugtraq / est utilisé à des fins néfastes par un tiers, ce qui est susceptible de se produire si votre smartphone est populaire, commun et suffisamment précieux (en tant que cible - ce qui peut se traduire par «utilisé par des personnes suffisamment importantes») pour attaquer.

Si vous pouvez le retracer jusqu'à «il est là par mandat gouvernemental» ou similaire, vous voudrez peut-être insister sur la documentation interne à cet effet, de sorte que vous puissiez au moins laisser tomber et savoir que vous avez fait ce que vous pouvez pour protéger votre entreprise, et sauver d'autres collègues qualifiés du dilemme dans lequel vous vous trouvez, comme une question de bien les pratiques de maintenance du code. (Et réfléchissez à vos options pour travailler dans une industrie qui crée des outils qui servent et sacrifient leurs propriétaires, si cela semble profondément démotivant.)

anildash
2012-05-18 08:04:45 UTC
view on stackexchange narkive permalink

Vous avez une vulnérabilité de sécurité connue et votre entreprise n'est que l'une des nombreuses parties qui pourraient l'exploiter. Tout exploit de ce trou, par une partie quelconque, pourrait raisonnablement entraîner une responsabilité de l'ampleur de Sony après le fiasco du kit racine. Leur coût à la fois en dollars et en réputation a grimpé dans les centaines de millions de dollars, dans une situation directement analogue.

Prouvez le bien en établissant des parallèles directs avec Sony, avec votre base d'utilisateurs en proportion de Sony comme indicateur pour calculer la responsabilité potentielle lorsque ce trou est exploité.

user1301428
2012-05-17 22:08:43 UTC
view on stackexchange narkive permalink

Vous pouvez vous en inquiéter, ne vous inquiétez pas, votre réaction est normale ^^

Je ferais l'une des deux choses suivantes:

  • Je mettrais à jour le accord utilisateur expliquant que cette possibilité existe, demandant donc le consensus de l'utilisateur (si les responsables ne veulent vraiment pas enlever la porte dérobée)
  • Je supprimerais complètement la porte dérobée (meilleure option à mon avis )

De plus, s'il est vrai que cette porte dérobée n'est jamais utilisée, pourquoi la laisser là?

Je doute fortement que le demandeur soit en mesure de faire l’une ou l’autre de ces mesures sans risquer de causer des problèmes. L'UA est quelque chose qu'un avocat devrait créer, et aucun simple développeur de logiciel n'est autorisé à y toucher. La deuxième option, supprimer la porte dérobée, peut entraîner des problèmes si cette fonctionnalité était réellement intentionnelle. Je suis loin de dire qu'il est moralement acceptable de le quitter, mais simplement supprimer des fonctionnalités sans consentement d'en haut est un moyen facile de se mettre en difficulté.
@mafutrct bien sûr, j'impliquais que l'utilisateur devait demander à ses supérieurs avant de faire l'une de ces choses: l'approbation des niveaux supérieurs est obligatoire. Merci de l'avoir signalé.
Jens Pettersen
2012-05-19 19:54:58 UTC
view on stackexchange narkive permalink

Je déconseillerais sérieusement la dénonciation immédiate. Notamment parce qu'il y a de bonnes chances que cela se produise parce que quelqu'un de la CIA / FBI a eu une petite conversation avec le chef de l'entreprise qui a ordonné que cela se produise via des canaux de gestion de confiance, et c'est pourquoi cela arrive même si tout le monde devrait reconnaître que c'est une merde. excuse.

Vous reconnaissez à juste titre cela comme une excuse de merde. Le problème est que d'autres personnes devraient également avoir. Quelque part, quelqu'un avec le pouvoir a dû décider que cela arriverait. La construction selon laquelle c'est "OK parce que nous ne l'utiliserons pas" est alors perpétuée.

Cela signifie que si vous dénoncez (et êtes limogé) et lancez une action en justice, non seulement a) vous pourriez trouver très difficile d'obtenir un autre emploi, b) votre action en justice pourrait ne pas aller nulle part car elle pourrait tourner (hé, je ne suis pas avocat, mais c'est plausible) que cela ne serait pas reconnu comme une «faute» par le cabinet. Si j'étais le gouvernement fédéral, je ferais de grands efforts pour protéger les gens qui font mes sales actes.

D'un autre côté, si vous avez un fonds en fiducie et que vous voulez vous catapulter vers la gloire de 15 minutes, vous peut en rendre public. Ayez juste un chemin alternatif jalonné dans «l'informatique alternative» ou le mouvement du logiciel libre. Il n'y a pas de jet privé sur cette route.

Ce que je conseille, c'est d'obtenir une quantité décente de détails à ce sujet, de trouver un nouvel emploi, puis de contacter anonymement un profil de sécurité et de dire que vous voulez le rendre public / le dénoncer par son intermédiaire. La première personne que vous contacterez se conformera probablement. La société pourrait essayer de vous poursuivre, mais elle NE DEVRAIT avoir aucune preuve définitive des journaux ou des mandats de recherche et ce n'est pas "officiel" dans le sens où les nouveaux employeurs seraient obligés de le reconnaître.

Il n'y a aucune preuve que la CIA / FBI ait quelque chose à voir avec cette fonctionnalité ajoutée.
dhillonv10
2012-05-19 04:45:22 UTC
view on stackexchange narkive permalink

OP: Vous savez ce qui s'est passé dans le cas de ZTE? Allez sur pastebin, faites un avis de sécurité complet et complet . Inutile de dire, couvrez vos traces. C'est que, si vous n'êtes pas sûr au point que vous avez posé la question ici, vous pouvez nous profiter à tous en faisant l'avis.

George
2012-05-29 17:41:40 UTC
view on stackexchange narkive permalink

Comme mentionné ailleurs, ce qui me ferait peur serait l'utilisation de la fonctionnalité d'interception même sans mauvaise intention de ses développeurs / installateurs d'origine. La soi-disant «affaire d'Athènes» vient immédiatement à l'esprit et souligne cette préoccupation. Pour une lecture techniquement informative et en même temps passionnante, vous pouvez vérifier:

L'Affaire d'Athènes : comment certains pirates extrêmement intelligents ont réussi la rupture la plus audacieuse du réseau cellulaire -in jamais

GregT
2012-05-19 07:21:44 UTC
view on stackexchange narkive permalink

Il est probablement là pour permettre aux agences gouvernementales d'accéder à votre téléphone portable et d'écouter ce que vous faites à ce moment-là. C'est requis par la loi.

Voir:

Réponse fascinante. Cependant, je ne pense pas que «c'est exigé par la loi». est un énoncé précis de la loi en vigueur. Je suggère de modifier votre réponse pour supprimer cette phrase.
Quelle loi? Savons-nous de quel pays nous parlons? Chine?
Cette réponse semble être duvet total. L'utilisateur ne cite pas ce qu'est la loi.
Nous parlons des États-Unis avec ce truc de microphones de téléphone portable activés à distance. Je publierais la loi mais je ne sais pas où elle se trouve. Si quelqu'un est plus compétent sur le plan législatif, n'hésitez pas à nous aider.
Phillipe
2012-05-19 08:46:13 UTC
view on stackexchange narkive permalink

Cela a été signalé plus tôt cette semaine dans Le smartphone chinois ZTE Ships avec Backdoor vers MetroPCS , mais finalement certains le voient. Cela semblait avoir été ignoré par beaucoup ...

Intéressant, mais je ne sais pas pourquoi vous prétendez qu'il s'agit de la même porte dérobée que celle mentionnée dans la question. Le ZTE auquel vous vous connectez n'est qu'un programme setuid-root, pas quelque chose qui peut être activé à distance (pas sans quelque chose de plus sur le téléphone).
Major Major
2012-05-18 03:54:30 UTC
view on stackexchange narkive permalink

Cela dépend vraiment de la nature de la porte dérobée. Est-ce pire que Carrier IQ?

Je sais que l'opérateur de téléphonie mobile peut intercepter toutes mes transmissions vocales et de données et les remettre au gouvernement. En fait, la NSA peut aussi tout intercepter. Je m'attends également à ce que l'opérateur et le fabricant du téléphone puissent, s'ils ont un accès physique au téléphone, lire complètement toutes les données qu'il contient sans mon approbation. Donc, si la porte arrière est limitée à ce genre de choses et que vous ne pouvez personnellement pas utiliser la porte arrière pour entrer dans le téléphone de quelqu'un d'autre en raison d'une autre contrainte de sécurité, alors je ne serais pas trop déformé à ce sujet. Faites part de vos préoccupations à votre superviseur dans un e-mail et enregistrez-en une copie sur papier à la maison.

Maintenant, si c'est le genre de porte dérobée qu'un pirate peut utiliser pour voler les mots de passe enregistrés sur le téléphone intelligent sans être détecté, il est temps de faire un dénonciateur complet si vous ne pouvez pas les amener à verrouiller cela. L'accès au téléphone d'un client doit nécessiter une autorisation de sécurité spécifique au sein de l'entreprise combinée à une journalisation complète afin que les personnes qui abusent de leurs privilèges de sécurité puissent être identifiées et se voir révoquer (à tout le moins) ces privilèges.

Si c'est quelque part entre les deux, eh bien, peut-être le divulguer à un chercheur en sécurité ....

En aucun cas, une porte dérobée découverte ne doit être signalée. Les portes dérobées du gouvernement violent toujours mon droit à la confidentialité de l'OMI.De plus, si la porte dérobée est destinée à être utilisée par l'État avec les contrôles appropriés en place, la faire connaître publiquement ne devrait pas entraver son utilisation. Signalez toujours ce genre de choses ...
@Chris, toutes les portes dérobées ne sont pas créées égales, et il y a un risque sérieux de "pleurer le loup". Il est également important de peser les conséquences personnelles de la violation de la confidentialité de votre employeur par rapport au niveau d'attentes violées que représente la «porte dérobée». Un opérateur peut pousser une mise à jour logicielle sur votre téléphone mobile est presque une évidence, même si cela peut être considéré comme une porte dérobée.
bon point sur la partie confidentialité.
Dark Star1
2012-05-18 20:05:47 UTC
view on stackexchange narkive permalink

Ce que vous devriez vraiment rechercher, ce sont leurs motivations pour mettre une porte dérobée. Comme l'a dit l'électeur le plus élevé, ce n'est pas parce que vous ne l'utiliserez pas qu'il ne sera pas trouvé. Si c'était moi, je découvrirais le motif de cette porte dérobée, j'alerterais anonymement une publication technologique majeure au sujet de ladite porte dérobée. Là encore, cela dépend si vous ressentez une responsabilité envers le grand public ou si vous pensez que c'est à l'entreprise de nettoyer son propre acte et de laisser quelqu'un d'autre la tenir responsable de ses méfaits.

Cellular Engineer
2012-05-20 00:36:03 UTC
view on stackexchange narkive permalink

Bien sûr, la porte arrière n'y est pas apparue sans mûre réflexion. Les agences de sécurité nationale sont impliquées, et elles ont payé pour que cela soit fait, sans que personne ne s'en aperçoive. Les ingénieurs cellulaires ont conçu la capacité d'activer un microphone cellulaire sans que le propriétaire le sache (en gardant les voyants éteints). Je pense que les emplacements GPS peuvent être diffusés même lorsqu'un propriétaire a désactivé la fonction GPS, et que des photos peuvent être prises et diffusées sans que le propriétaire le sache également.

Il n'y a aucune preuve que des "agences de sécurité nationale" aient quoi que ce soit à voir avec la fonctionnalité ajoutée.
Alex
2012-05-18 03:54:47 UTC
view on stackexchange narkive permalink

Hmm, en le publiant ici après les avoir alertés, je dirais que vous devriez penser à le rendre public parce que vous l'avez déjà fait.

Les backdoors sont assez courants dans les technologies émergentes, car il faut généralement une législation un certain temps à rattraper. De plus, les communautés de développement ne sont pas totalement convergées. Par exemple, Internet était notoirement dangereux jusqu'à ce que les FAI aient à créer un accès direct aux organes gouvernementaux via la législation, les licences et les échanges. Ce n'est qu'alors que la sécurité est devenue importante car les «bonnes» personnes avaient obtenu tous les accès dont elles avaient besoin.

Si c'était mon lieu de travail, je STFU... Mais ce pourrait être un un peu tard pour ça.

Rendre public avec une vulnérabilité de sécurité vous mènera devant le tribunal si elle est découverte
Subs
2012-05-18 07:54:23 UTC
view on stackexchange narkive permalink

Si vous avez signé un "accord de non-divulgation" sur le type de travail et de produits que vous traitez avec votre entreprise, vous ne devriez même pas poser cette question ou la publier ici. Sinon, vous pouvez publier le nom de votre entreprise et le logiciel installé sur les téléphones pour alerter tout le monde.

La divulgation de la vulnérabilité vous mènera en justice si elle est découverte, que la NDA ait été signée ou non.
Pas aux USA et ce n'est pas une vulnérabilité. C'est l'action délibérée de savoir qu'une porte dérobée existe et de ne pas la divulguer aux clients.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...