Czy moje urządzenie z Androidem może stać się - zdalnie i bez mojej zgody - podsłuchem i być używane jako urządzenie monitorujące?


13

Widziałem następujący artykuł :

Artykuł w Financial Times w zeszłym roku powiedział, że operatorzy komórkowi mogą „zdalnie zainstalować oprogramowanie na dowolnym telefonie, bez wiedzy właściciela, który aktywuje mikrofon, nawet gdy jego właściciel nie wykonuje połączenia.

Czy jest to możliwe na jednym telefonie z Androidem i czy można go zablokować?

Odpowiedzi:


11

Ahh, Schneier o bezpieczeństwie, Unvy gb gur Xvat. :-)

tl; dr

Może być to możliwe, nikt nie jest tego pewien. A ponieważ nikt nie wie, czy to możliwe, nie możesz go zablokować, ponieważ nie wiesz, co, a zatem jak zablokować.

Najpierw jednak zbadajmy instrukcję krok po kroku:

Uwaga: artykuł pochodzi z 2006 roku

... powiedział, że operatorzy komórkowi mogą ...

Google z pewnością jest w stanie to zrobić, jeśli korzystasz z urządzenia obsługującego usługi Google (zwykle z napisem „by Google” z tyłu). Ale w zasadzie każdy producent sprzętu / oprogramowania, którego części są umieszczone w smartfonie (lub tradycyjnym telefonie komórkowym), jest w stanie zainstalować backdoory w swoich produktach, które mogłyby być używane przez osoby trzecie do manipulowania urządzeniem. Albo dlatego, że kupili ten dostęp, albo dlatego, że producent jest zmuszony, na przykład (tajnym) rozporządzeniem rządowym.

... ”zdalnie zainstaluj oprogramowanie na dowolnym telefonie, ..

Jest to możliwe i za każdym razem, gdy instalujesz aplikację za pośrednictwem interfejsu internetowego Sklepu Play, używasz tej techniki.

bez wiedzy właściciela

Zwykle widać wizualną informację zwrotną na temat procesu instalacji, przynajmniej do czasu jego uruchomienia. Ale powiadomienie o nowej aplikacji pozostaje na pasku powiadomień. Ale nikt nie może wykluczyć, że istnieje również metoda cichej instalacji.

... który aktywuje mikrofon, nawet jeśli jego właściciel nie wykonuje połączenia ...

Aplikacje na Androida mogą aktywować mikrofon, jeśli mają na to pozwolenie. Ale jeśli aplikacja przyszła z metodą cichej instalacji, kto wie, czy pozwolenie na mikrofon również zostało udzielone po cichu?

A teraz, jak mogę chronić swoją prywatność?

Gdy tylko kupisz sprzęt / oprogramowanie bez możliwości weryfikacji sprzętu i oprogramowania dla backdoorów nadzoru, jesteś zagubiony.

Ale są alternatywy. Próbowano stworzyć sprzęt i oprogramowanie typu open source dla smartfonów. Dlatego pozwala ci przejrzeć komponenty niechcianych modułów. Zobacz na przykład Opoenmoko .


Byłbym znacznie bardziej zaniepokojony jakimś backdoorem w oprogramowaniu radiowym. Otrzymuje SMS i bamm! Twój mikrofon jest niewolnikiem.
RR

@RichardBorcsik Czy w mojej odpowiedzi wykluczono oprogramowanie wewnętrzne radia? :-)
Flow

1
Nie, po prostu o tym nie wspomniano, chociaż jest to znacznie bardziej realistyczne zagrożenie niż Google potajemnie szpieguje nas. Robią to publicznie :)
RR

@RichardBorcsik Właśnie edytowałem mój post, aby wyjaśnić, że Google nie jest jedynym zaangażowanym.
Flow,

2
Powyższa odpowiedź dotyczy nie tylko telefonów z Androidem, ale prawie każdego zastrzeżonego podłączonego sprzętu. Komputery, routery, zapory ogniowe i inne urządzenia, które mogą łączyć się z Internetem, mogą potencjalnie stanowić drogę ataku.
Chahk,

6

Aby odpowiedzieć na to pytanie:

Czy jest to możliwe na jednym telefonie z Androidem i czy można go zablokować?

Niedawno, jeszcze na początku tego roku, doszło do wrzawy na małym oprogramowaniu, które było ukryte w niektórych telefonach i było w stanie monitorować wszystko - niesławny Carrier-IQ . Trochę o Carrier-IQ cytowanym na wikipedii

Zapewnia analizę diagnostyczną smartfonów dla przemysłu bezprzewodowego. Firma twierdzi, że jej oprogramowanie jest wdrożone na ponad 150 milionach urządzeń na całym świecie.

Chodzi o to, że tak naprawdę nikt nie jest pewien, czy rzeczywiście tak się stało, ponieważ świat bezpieczeństwa „podekscytował się” tym i zaczął atakować producentów - Apple, HTC, Samsung, Sony, żeby wymienić tylko kilka. I odsłonił podstęp, który nagle stał się popularny w świecie Androida, i zgadnij, co się stało - aplikacja pojawiła się w sklepie Google Play, detektor Carrier-IQ .

Podkreśliłem, w jaki sposób paranoja dotarła do norm ludzkich emocji - tak, wielu ludzi było naprawdę wściekłych i wymagało wiedzy - czy doszło do naruszenia prywatności?

Nawiasem mówiąc, jeśli spojrzeć na głównej stronie Carrier IQ- tu , tam ticker, że państwa już teraz, 147,918,175 telefony rozmieszczone .... (Ok, nie jestem pewien, czy są one trolling nam tego ticker ale wątpliwe jako zostało powiedziane na wikipedii, że jest „ wdrożone na ponad 150 milionach urządzeń ”, nawet tam nie ma !!!)

Tak, jest całkiem możliwe, że dostępne są tylne drzwi, aby zrobić coś takiego i jest to zwykle związane z magazynami ROM prosto z fabryki! Zte miał jeden i został zgłoszony jakiś czas temu i jest publicznie dostępny na pastebin . Ze względu na informacje historyczne przytoczę je tutaj na wypadek, gdyby się zgubiły.

ZTE Score M to telefon z Androidem 2.3.4 (Gingerbread) dostępny w Stanach Zjednoczonych na MetroPCS, wyprodukowany przez chińską firmę telekomunikacyjną ZTE Corporation.

W katalogu / system / bin / sync_agent znajduje się aplikacja root-setuid-root, która nie pełni żadnej funkcji oprócz zapewnienia backdoora powłoki root na urządzeniu. Wystarczy podać magiczne, zakodowane hasło, aby uzyskać powłokę root:

$ sync_agent ztex1609523

id uid = 0 (root) gid = 0 (root)

Ładne tylne wejście, ZTE.

Pokazuje tylko jedną rzecz, same ROM-y! Zbyt często ludzie mogą być naiwni myśląc, że tylko dlatego, że „zapasowa pamięć ROM” spełnia swoje zadanie.

Teraz, aby nie wywoływać lęku ani paranoi w nikogo, czego z pewnością nie chciałbym tego robić, pomaga mieć chłodno zebrane myśli na ten temat.

Dawka rzeczywistości trafi do domu, gdy zrozumiesz, jak niestandardowe ROM mają lepszą przewagę nad standardowymi ROM-ami, są one kompilowane z kodu źródłowego i są publicznie dostępne, takie jak CyanogenMod, AOSP, CAF, AOKP; bądźcie pewni, że na dłuższą metę będziecie równie dobrze korzystać z tych ROM.

Dlaczego? W większości te niestandardowe ROM-y i tak zostaną zrootowane, co pozwoli ci jako użytkownikowi na ścisłe opanowanie zestawu słuchawkowego tak, jak chcesz , a nie jakiejś fantazyjnej skórki na wierzchu ROM, takiej jak HTC Sense, Samsung TouchWiz, Sony TimeScape itp. A jeśli twórcy wspomnianej pamięci ROM są zaufani, że są dobrzy, tj. Dobre opinie społeczności, to tak, byłbyś całkiem bezpieczny.

To, co możesz zrobić, aby ponownie przekonać się, że niestandardowa pamięć ROM jest lepsza niż zapas każdego dnia, to wiedząc, że pamięć ROM jest zrootowana, możesz użyć Droidwall / Hi-Surfing lub innego rodzaju zapory ogniowej, aby zablokować dostęp do tych „podstępne” aplikacje tego typu. Zapewni to pewien poziom bezpieczeństwa, ale powiedziawszy to, nie chodzi tu o uzasadnienie, dlaczego posiadanie zrootowanej pamięci ROM ma przede wszystkim na celu wzmocnienie pozycji telefonu i korzystanie z niego tak, jak chcesz. Jeśli nie podoba Ci się aplikacja, odinstaluj ją, jeśli aplikacja wymaga rootowania - niech tak będzie.

Sprawia, że ​​zastanawiasz się nad tym, dlaczego przewoźnicy wolą, abyś utknął z zapasową pamięcią ROM i zablokowanym programem ładującym, tj. „Rootowanie unieważnia gwarancję”, „odblokowanie programu ładującego - jesteś sam” , ale zawsze są dwie strony tej samej monety, jeśli ktoś może dostać słuchawkę i odblokować program ładujący, po prostu przywróci ustawienia fabryczne i wyczyści dane po odblokowaniu i ponownym uruchomieniu!

Możesz więc zobaczyć, z punktu widzenia bezpieczeństwa, co się dzieje i związane z tym decyzje. Wiem, że kiedy stworzyłem ROM dla Zte Blade, ufałem, że źródło nie ma złośliwego kodu, cóż, pochodzi ze źródła AOSP w Google i tak, jest zrootowane, a opinie użytkowników są dobre.

Jest wiele przemyśleń w tym, co zostało powiedziane, i tak, tego rodzaju rzeczy można zablokować - Jeśli chcesz być naprawdę bezpieczny - zablokuj następujące elementy w Droidwall tutaj,

  • Menedżer pobierania, pliki do pobrania, przechowywanie zawartości chronionej DRM, przechowywanie multimediów.
  • Google Services Framework, lokalizacja sieci, Google Calendar Sync, Google Contacts Sync.
  • I wreszcie, zablokuj także jądro Linuksa.

Po wybraniu tych kryteriów z pewnością nie będzie można pobierać zdalnie ani synchronizować. Zwróć także uwagę na uprawnienia, o które prosi aplikacja w sklepie Google Play, bądź ostrożny, a nie będziesz miał się czego obawiać.


4

Technicznie jest to możliwe. Możesz to zobrazować za pomocą sceny Play Store: Play Store może po cichu zainstalować (gdy wysyłasz sygnał z interfejsu internetowego) i aktualizować aplikacje bez wiedzy właściciela.

Dostawcy mobilni mogą to również robić, o ile ich trojan jest fabrycznie zainstalowany z urządzeniem. Mogą pchać i instalować aplikację, aby słuchać twoich głosów.

Jak to zablokować?

  • Zrootuj urządzenie i odszukaj wszystkie aplikacje od operatorów komórkowych, które mogą robić tak paskudne rzeczy. Google może pomóc. Usuń je z systemu lub zablokuj dostęp do Internetu za pomocą Firewall (w Play Store jest wiele aplikacji firewall).

  • Flash nową, niestandardową pamięć ROM, taką jak CyanogenMod itp.


3

Tak. CarrierIQ, Smithlogger, HTC Logger i kilka innych rzeczy są instalowane w urządzeniu przez przewoźników.

iPhone'y utknęły w CIQ, mając jedynie złudzenie, że ich nie ma lub że mogą się go pozbyć, gdy w rzeczywistości nie mogą

Jednakże, można dostać to , co jest bardziej pomocne, jeśli jesteś zakorzeniony, ale nawet bez uprawnień administratora, może on wskazać na ekranie opt-out dla każdej usługi rejestrowania, które mogą mieć na swoim telefonie.

Co więcej, wszystkie te wiadomości mówią o złośliwym oprogramowaniu na Androidach to bzdura. Musisz zainstalować wspomniane „złośliwe oprogramowanie” - ale „złośliwe oprogramowanie” prawie nie istnieje. Tak długo, jak zwracasz uwagę na uprawnienia, które ma każda instalowana aplikacja, nie ma szans, że ktoś wykorzysta Twój telefon, aby cię szpiegować.


0

Czy to możliwe, że jeden telefon z Androidem

Tak! Możliwe jest zdalne instalowanie aplikacji na telefonie z Androidem bez Twojej zgody. Większość urządzeń jest podatna na ataki ze względu na luki wykryte w podstawowej platformie Androida.

Na przykład luka Stagefright wykryta w lipcu 2015 r. Stanowi zagrożenie dla około 95% wszystkich urządzeń z Androidem. Luka jest aktywowana, gdy Android przetwarza zniekształcone pliki multimedialne na urządzeniu. Na przykład zniekształcony obraz otrzymany jako wiadomość MMS może spowodować usterkę Stagefright

Sprawdź wersję demo https://www.youtube.com/watch?v=7S-11k28324

czy istnieje sposób, aby to zablokować?

  1. Nie klikaj żadnych linków otrzymanych od osób, których nie znasz.

  2. Zainstaluj skaner antywirusowy i aktualizuj go.

  3. Nie pozostawiaj telefonu bez nadzoru. Zawsze miej telefon zablokowany kodem PIN lub wzorem

Źródło: goo.gl/rHhMNH

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.