<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>ExpandSDK on CyberVeille</title>
    <link>https://cyberveille.ch/tags/expandsdk/</link>
    <description>Recent content in ExpandSDK on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Sun, 12 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/expandsdk/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Backdoor C2 préinstallé sur projecteurs Android chinois : analyse du RAT SilentSDK</title>
      <link>https://cyberveille.ch/posts/2026-04-12-backdoor-c2-preinstalle-sur-projecteurs-android-chinois-analyse-du-rat-silentsdk/</link>
      <pubDate>Sun, 12 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-12-backdoor-c2-preinstalle-sur-projecteurs-android-chinois-analyse-du-rat-silentsdk/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Analyse technique publiée le 12 avril 2026 sur GitHub par le chercheur Kavan00, portant sur des projecteurs Android vendus sur Amazon, eBay et AliExpress sous les marques &lt;strong&gt;Hotack, Huyukang, Magcubic et Nonete&lt;/strong&gt;. L&amp;rsquo;analyse couvre la période du 11 au 12 avril 2026 et documente une &lt;strong&gt;attaque de chaîne d&amp;rsquo;approvisionnement&lt;/strong&gt; similaire aux cas BADBOX.&lt;/p&gt;
&lt;h2 id=&#34;-dispositifs-affectés&#34;&gt;🎯 Dispositifs affectés&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Chipset : &lt;strong&gt;Allwinner H713 / sun50iw12p1&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;OS : &lt;strong&gt;SpectraOS (Android 11, Kernel 5.4.99)&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Fabricant OEM : &lt;strong&gt;Blue Shark, Shenzhen&lt;/strong&gt; (opérateur C2 : Shenzhen Aodin Technology)&lt;/li&gt;
&lt;li&gt;Firmware : &lt;code&gt;HY260Pro_SpectraOS_TPYB&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;SELinux en mode &lt;strong&gt;Permissive&lt;/strong&gt; (non appliqué)&lt;/li&gt;
&lt;li&gt;Clé de signature plateforme : &lt;strong&gt;AOSP Test Key publique&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-écosystème-malveillant&#34;&gt;🦠 Écosystème malveillant&lt;/h2&gt;
&lt;p&gt;Quatre applications système interagissent, toutes signées avec la clé AOSP test et exécutées avec UID 1000 (System) :&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
