Spähsoftware "com.adups.fota.sysoper"

S

sthansen

Neues Mitglied
11
Hallo zusammen,

erst einmal meinen Respekt und meine Hochachtung an Systec und an Blaze1984 für die Arbeit, die Ihr in die Dinge rund um das Cubot Dinosaur investiert habt, und diese Informationen so umfangreich und großzügig teilt. Habe das Dino gestern bekommen, habe V12 aufgespielt und war bisher eigentlich sehr zufrieden. Zufrieden vor allem aufgrund eurer Arbeit, mit Downloads und Anleitungen, die perfekt funktionieren.

Nun aber leider ein nicht so schönes Thema:
Beim Stöbern durchs Netz bin ich bezüglich der China Handys nun auf einen Artikel gestoßen, der erst ein paar Tage alt ist: Es geht um die System-Anwendungen "com.adups.fota.sysoper" und "com.adups.fota". Diese sollen die folgenden Eigenschaften haben und gelten daher als Spionagesoftware.

Zitat:
Based on the received commands, the security firm found the software executing multiple operations, detailed below:

Collect and Send SMS texts to AdUps' server every 72 hours.
Collect and Send call logs to AdUps' server every 72 hours.
Collect and Send user personally identifiable information (PII) to AdUps' server every 24 hours.
Collect and Send the smartphone's IMSI and IMEI identifiers.
Collect and Send geolocation information.
Collect and Send a list of apps installed on the user's device.
Download and Install apps without the user's consent or knowledge.
Update or Remove apps.
Update the phone's firmware and Re-program the device.
Execute remote commands with elevated privileges on the user's device.


Ziemlich miese Spionage so etwas, würde ich sagen...

Beispielseiten der englischsprachigen Medin. Wie gesagt, erst ein paar Tage alt::
Pre-installed Backdoor On 700 Million Android Phones Sending Users' Data To China
https://technewsinc.com/adups-threat-android-users-342157/

Ich habe nun bereits mein Cubot Dinosaur V12 getestet, was nicht so leicht ist, wenn Apps versteckt sind. Aber es geht auch ohne rooten. Als (Windows-/MAC-) Software braucht man dafür "Debloater" und das Telefon muss in den USB-Debugging-Modus gestellt werden. Anleitung hier: How to Test for Adups' Spyware on Your Phone—& Disable It « Android Gadget Hacks . Bei meinem Cubot Dinosaur V12 waren beide o.g. Apps drauf. Auch nach dem Downgrade auf V10 habe ich übrigens mein Dino erneut getestet und muss leider sagen: Auch auf der V10 sind beide Spionage-Apps vorhanden.

Bei zwei Samsung Geräten, die ich bei der Gelegenheit gleich mit getestet habe, waren die Apps nicht drauf.

Nur zur Info. Hoffe, Systec und Blaze1984 können sich hier mal einlesen und eine Empfehlung aussprechen.


Beste Grüße,
sthansen

(Man kann übrigens diese Spähsoftware nicht löschen, nur "deaktivieren" ... )
 
Zuletzt bearbeitet von einem Moderator:
Bearbeitet von: Miss Montage - Grund: Zitat abgesetzt. Gruß, Miss Montage
  • Danke
Reaktionen: wololo, lastmichinruh, Miss Montage und 5 andere
@sthansen
Vielen Dank für deine Mühen ! Meine Meinung zu dem Thema auf jeden Fall Informativ und bestimmt für den ein oder anderen User wichtig. Ich werde diese spähsoftware bei mir auf jeden Fall deaktivieren.

Lg
 
  • Danke
Reaktionen: sthansen
@Blaze1984 Vielen Dank.

Hier noch etwas in Deutsch, was die ganze Problematik noch ein wenig mehr verdeutlicht:
Ein Versehen? Backdoor auf über 100.000 Android-Smartphones

"Wobei die [adups] Software selbst auf rund 700 Millionen Smart-Devices mit Android weltweit laufen soll – das behauptet zumindest AdUps. Offen ist, wie weit dabei „weltweit“ ist, schließlich hat China nicht gerade wenige Einwohner – da kann man schon schnell auf 700 Millionen Devices kommen."

Das Statement von Kryptowire:
„Die betroffenen Geräte haben aktiv Nutzer- und Gerätinformationen übertragen. Dazu gehören komplette Textnachrichten, die Kontakte, die Anrufhistorie mit ganzen Telefonnummern sowie IMSI und IMEI. Die Firmware konnte auf Basis von extern definierten Schlüsselwörtern gezielt einzelne Nutzer und Textnachrichten anpeilen. Die Firmware sammelte und übertrug Informationen zur Nutzung der installierten Apps und umging die Android Rechteverwaltung. Sie konnte mit erweiterten Systempriviligien aus der Ferne eingereichte Befehle ausführen und Änderungen am Gerät vornehmen.

Die mit den Geräten ausgelieferte Firmware und darauf folgende Updates erlaubten die remote Installation von Apps ohne die Zustimmung des Nutzers und, in einigen Versionen der Firmware, die Übertragung von detaillierten Standortinformationen.“

Weiter im Artikel:
"Alle 24 Stunden wurden Lokalisierungsdaten, App-Nutzungsverhalten und andere Daten gesendet, alle 72 Stunden dann die kompletten Anruf-Logs und Textnachrichten. Letztere zwar DES-verschlüsselt, es gelang Kryptowire, den Entdeckern der Backdoor, aber den Schlüssel dafür zu rekonstruieren."

und

"Offen bleiben natürlich einige Fragen, aber die wichtigsten Fragen dürften sein:
  • Welche Geräte sind noch betroffen? Denn die Software läuft auch auf Geräten von Huawei und ZTE, die in China verkauft werden. 700 Millionen Devices sind schon eine Hausnummer.
  • Warum werden solche Datenmengen gesammelt – für eine optimierte Auslieferung von Werbung braucht es diese Datenmengen zumindest nicht zwingend, das wäre deutlich datenschutz- und privatsphärenfreundlicher zu lösen.
  • Wer bekommt diese Daten noch bzw. für wen werden diese Daten gesammelt? Der Verdacht ist nicht abwegig, dass der chinesische Geheimdienst da seine Finger mit im Spiel haben könnte, möglicherweise sogar die eigentliche „Motivation“ für die umfangreiche Datensammlung ist.
"


Beste Grüße,
sthansen
 
  • Danke
Reaktionen: wololo, systech und Blaze1984
@sthansen
Dann ist es auf jeden Fall notwendig dies zu unterbinden mit den vorgeschlagenen Mitteln !
Danke an @sthansen für diese umfangreiche Recherche.

Obwohl für mich und viele User ist der Zug schon lange abgefahren ist da kann man nicht mehr Vorbeugen leider....
Viele oder fast alle Daten die mann Besitzt sind bereits bei dieser betrügerischen Masche durchgesickert.
Ich finde sowas richtig kriminell auch was Google so für Sachen abzieht.

Grüße
 
  • Danke
Reaktionen: sthansen
@sthansen
Natürlich habe ich auch die Spähsoft auf meinem Dino. Mit Debloater läßt sich diese auch leicht finden und zumindest schon mal einfach deaktivieren - was dann doch schon etwas beruhigt... ;)
 
  • Danke
Reaktionen: sthansen
@sthansen
Vielen Dank!
...hatte natürlich auch beide Apps drauf

Habe das Wiko Jerry meiner Frau auch getestet ---> Nix drauf (die Franzosen mache das wohl anders :sleep:

Aber sorgt euch nicht, die Chips kommen doch fast alle aus China und ich bin überzeugt das
mittlerweile solche Sachen auf Hardwareebene geschehen....:flapper:
 
  • Danke
Reaktionen: sthansen und Blaze1984
Das ist ja ganz schön krass. Hätte nicht gedacht, dass Handys außerhalb von China ebenfalls betroffen sind. Warum ist der Aufschrei da nicht größer? Da muss ich meine beiden China Handys ebenfalls überprüfen. Das nervt mich schon wieder und außerdem ist das Kind dann eh schon im Brunnen. Nur für die Zukunft muss man das natürlich unterbinden!!!
 
lastmichinruh schrieb:
... Warum ist der Aufschrei da nicht größer?

das Frage ich mich auch!
Ob die von CUBOT das selber wissen? odre gar absichtlich machen?
...sollte mal jemand im Cubot Forum selbst posten und Fragen, warum die Spyware in Ihrer Firmware mit ausliefern!
 
Das Thema betrifft leider nicht nur LowBudget-China-Handy´s wie den Dino, sondern ist wesentlich verbreiteter und auch sogenannte Top-Marken-Geräte sind betroffen...
Hier nur mal 2 (bereits etwas veraltete) Titel dazu z.B. Chip (daher fehlt natürlich das Dino) und Welt
Es ist auf jedenfall schon eine Riesenschweinerei was da so klammheimlich von Seiten der Produzenten bereits ab Werk eingebaut wird! :cursing:
 
@all,
Ich wollte auch mal den Test auf Spyware bei meinem DINO V11 machen. Bei mir funktioniert das wieder mal nicht so wie beschrieben.
Es ist mir zwar gelungen den Debloater zur Anzeige der Liste zu veranlassen und sehe auch die genannten Prozesse, aber dann geht es nicht weiter.
Ich kann nichts auswählen, kann auch nicht in der Liste scollen bzw. das Fenster vergößern, wie im Anhang zu sehen. Dafür meldet mir meine Comodo-Firewall ständig, das eine adb.exe ins Internet will. Auch wenn ich das gestatte kommt die Nachfrage immer wieder. und das Programm zeigt keine Rückmeldung.
Was mache ich denn nun wieder falsch. Für jede Hilfe bin ich dankbar.

Irgendwie ist mir das Bild zweimal reingeraten, ich krieg es aber auch nicht wieder weg.
 

Anhänge

  • Debloater.jpg
    Debloater.jpg
    86 KB · Aufrufe: 1.058
Zuletzt bearbeitet:
Der Debloater nutzt ADB und einige darin enthaltene Prozesse: Android Debug Bridge (ADB)
Hast Du unter Entwickleroptionen "USB-Debugging" erlaubt?
Die Firewall kannst Du kurzfristig ausschalten, solange Du das Debloater Tool nutzt.
 
  • Danke
Reaktionen: Blaze1984 und Wanderhans
@Miss Montage
Den USB-Debug modus hatte ich eingeschaltet,
Die Firewall habe ich jetzt deaktiviert .
Das Debloater Tool bekommt jetzt nicht mal Kontakt zum Handy.
Nach 10 Minuten Wartezeit noch keine Reaktion.
 
Zuletzt bearbeitet:
Hmmm... :unsure:
 
@Miss Montage
Hab es jetzt noch mal probiert und bekam folgende Fehlernachricht.
Leider läßt sich der Text nicht in einen Übersetzer kopieren, und Mein englisch reicht dafür nicht aus das gut zu verstehen.
Vielleicht kannst Du mir da weiter helfen:
 

Anhänge

  • ADB-Fehler.jpg
    ADB-Fehler.jpg
    81,6 KB · Aufrufe: 775
Das klingt erstmal nicht dramatisch:
Ihr Gerät unterstützt den Blockiermodus nicht. Stattdessen werden die Anwendungen deaktiviert/versteckt.
Der Rest sind Warnhinweise, dass man das Gerät außer Gefecht setzen kann, wenn man wichtige Systemanwendungen blockiert bzw. deaktiviert.
 
  • Danke
Reaktionen: Blaze1984 und Wanderhans
@Miss Montage,
Danke für die Übersetzung.
Kann ich da irgend eine Einstellung ändern, damit ich da weiter komme?
 
@Wanderhans

wenn alles eingelesen ist:
Einfach im entsprechenden Kästchen eine haken setzten
und im (daraufhin erscheinenden) knopf (oben links) --> Apply drücken

zur Kontrolle die Pakete erneut einlesen und jetzt sollte der haken schon da sein.
(alle mit haken sind deaktiviert)
 
  • Danke
Reaktionen: Blaze1984 und Wanderhans
@19Frank66
Hätte ich auch gern gemacht, Aber nach anzeige der Liste hat sich das Programm wie schon in #10 beschrieben, bei mir aufgeängt.
Seit dem ist es mir noch nicht wieder gelungen die Liste angezeigt zu bekommen.
 
Wenn das Debloater Tool streikt, fällt mir nur ein, die Anwendungen manuell zu deaktivieren. Ich weiß nicht, ob es direkt am Smartphone möglich ist... Ansonsten bleibt ADB ohne graphische Oberfläche. Download 15 Seconds ADB Installer (all versions)
 
  • Danke
Reaktionen: Blaze1984
@Wanderhans
Ich habs auf win10/64 und win 7/64 getestet.... und beides läuft
schau zuerst einmal ob der Treiber für den Dino richtig läuft...
wenn ja, alle Schutzsoftware (Drittanbieter) kurzfristig abschalten
wenn immer noch nicht -> anderen PC versuchen :confused2:

edit: eventuell nochmal den Debloater von Post #5 (systech) laden....
 
  • Danke
Reaktionen: Wanderhans

Ähnliche Themen

h0sch180
Antworten
0
Aufrufe
784
h0sch180
h0sch180
h0sch180
Antworten
0
Aufrufe
563
h0sch180
h0sch180
h0sch180
Antworten
0
Aufrufe
578
h0sch180
h0sch180
Zurück
Oben Unten