In der letzten Woche geistern Nachrichten über RootkitMobile Service Intelligence von Carrier IQ bei Arstechnica, Heise, Golem, etc. herum.
Da ich mir neulich einen neuen o2-Vertrag geholt habe und eine “verdächtige” SMS bekommen habe eine Software zur Konfiguration von MMS und Internet zu installieren, wurde ich hellhörig. Die Software kommt als “SADM Security” daher und im Internet ist nicht viel darüber zu finden. Zu den wenigen Quellen gehört ein nicht besonders hilfreicher Thread im o2-Forum. Immerhin steht da drin, dass man das Ding nicht braucht wenn das Internet sowieso schon funktioniert. So weit so gut.
Ich habe es dennoch heruntergeladen, um es mir genauer anzuschauen. Die Rechte, die das Ding zur Installation haben will sind für eine App, die einfach ein Paar Konfigurationen anpasst ziemlich weitreichend. Eigentlich ist da so ziemlich alles dabei, was man auf einem Android an Rechten haben kann.
Ich habe sie dennoch mal installiert, um zu schauen, was sie denn macht. Nach der Installation gibt sich die App als Serve atOnce Device Manager von Nokia Siemens Networks zu erkennen. Sie scheint keine “sinnvolle” Funktion zu haben. Startet man die App, bekommt man eine Meldung “Configuration Inbox Empty”. Sie hat sonst keine erkennbare Funktion. Ich habe sie dann mal wieder deinstalliert. Ich bin mir aber nicht sicher was ich von einer solchen Software halten soll, die Netzkonfiguration vornehmen soll, sich “Security” nennt und Vollzugriff auf alle meine Handyinhalte haben möchte. Ob sich das Ding auch als Rootkit entpuppt, wird sich wohl erst herausstellen, wenn ich mein Nexus S roote.
Ich werde dennoch mal E-Mail an die c’t-Hotline schreiben.
Hi Bilak,
diese App ist ein OMA CP (Open Mobile Alliance Client Provisioning – http://en.wikipedia.org/wiki/OMA_Client_Provisioning) tool, das sich o2 scheinbar bei Nokia Siemens Network eingekauft hat.
Wenn man seine SIM zum ersten mal in Handy einlegt dann bekommt man von vielen Providern eine sogenannte Konfigurationsmitteilung.
Das ist eine XML Datei nach OMA CP Standard, wenn man sie abspeichert, bzw. installiert, werden die richtigen Werte für MMS, Internet, Provider Email auf dem Gerät abgespeichert. Der Provider möchte dem Kunden das manuelle Einrichten ersparen, bzw. sich selbst Anrufe bei der Hotline deswegen.
Das Problem für die Provider ist, dass RIM BlackBerry OS und das native Android OS den OMA CP Standard nicht unterstützen / b.z.w es gibt keinen Client dafür im OS.
Wenn nun also der Kunde diese SADM Security App installiert, dann kann der Provider “Over-the-Air”-Einstellungen per Konfigurationsnachricht schicken, die dann von dieser App ausgelesen und installiert werden, nachdem der Kunde durch “klick” zugestimmt hat.
Beste Grüße
damisuke
Du magst Recht haben, aber ein schaler Beigeschmack bleibt dennoch. 🙁
Aber dass das insbesondere nach der CarrierIQ-Geschichte den Argwohn der Anwender weckt, sollte wohl klar sein.
@danisuke: Nochmal ein Dankeschön für die Klärung.
Ich muss riyad beipflichten. Seit Anfang Januar versuche ich von O2 zu dem Tool eine Erklärung zu erhalten, weshalb diese merkwürdig vielen Berechtigungen notwendig sein sollten. Seit etwa drei Wochen schweigt O2 und lässt sämtliche Fristen (derzeit noch per E-mail gesetzt) verstreichen. Einen Versuch werde ich O2 noch geben, dann beginnt der postalische Weg.
Ich vermute, auch aufgrund von O2s Haltung, dass hier etwas im Argen liegt. Der Zugriff auf die Browserhistory, Browserbookmarks und die Kontakte usw. – diese Rechte muss die App zur Netzwerkkonfiguration gar nicht einfordern.
Nach §3a BSDG (Datenvermeidung und Datensparsamkeit) ist das unzulässig. O2 sollte eine App genau prüfen, besonders, wenn O2 sie nicht über den Android Market vertreibt, sondern über die eigene Website und damit das Abschalten der Sicherheitsfunktion “unkown sources” erzwingt.
Schein (s. http://www.telefonica.de/page/16144/datenschutz-und-sicherheit.html) und Sein driften etwas auseinander.