Video: Why YouTubers use two phones (iPhone vs Android) (November 2024)
Varnostni raziskovalci so razstavili in analizirali mobilne komponente komercialne vohunske programske opreme, ki jih uporabljajo vlade po vsem svetu in ki jih je mogoče uporabiti za navidezno snemanje in krajo podatkov iz mobilnih naprav.
Po mnenju raziskovalcev iz Kaspersky Lab in Citizen Lab mobilni moduli za sistem daljinskega nadzora omogočajo organom pregona in obveščevalnih služb široko paleto nadzornih ukrepov na napravah Android, iOS, Windows Mobile in BlackBerry. na šoli za globalne zadeve Munk na univerzi v Torontu. Hekerska skupina prodaja družbe RCS, znana tudi kot Da Vinci in Galileo, vladam za vohunjenje namiznih računalnikov, prenosnih računalnikov in mobilnih naprav. V nekaterih državah se RCS uporablja za vohunjenje političnih oporečnikov, novinarjev, zagovornikov človekovih pravic in nasprotovanja političnim osebnostim.
Raziskovalca Kaspersky Lab in Citizen Lab sta mobilna modula skupaj uprizorila, in Morgan Marquis-Boire in družbe Kaspersky Sergej Golovanov, ki so jih predstavili na novinarski prireditvi v torek v Londonu.
"Že dolgo je bilo dobro znano dejstvo, da so izdelki HackingTeam vključevali zlonamerno programsko opremo za mobilne telefone. Vendar so jih le redko videli, " je Golovanov zapisal na blogu Securelist.
Kaj RCS zmore
Komponente iOS in Android lahko beležijo pritiske tipk, pridobivajo podatke zgodovine iskanja in omogočajo prikrito zbiranje e-poštnih sporočil, besedilnih sporočil (tudi tistih, ki jih pošljejo iz aplikacij, kot je WhatsApp), zgodovino klicev in imenikov. Lahko snemajo posnetke zaslona žrtve, fotografirajo s kamero telefona ali vklopijo GPS za spremljanje lokacije žrtve. Prav tako lahko vklopijo mikrofon za snemanje telefonskih in skypeskih klicev ter pogovorov, ki potekajo v bližini naprave.
"Naključno aktiviranje mikrofona in redni posnetki kamer zagotavljajo nenehno spremljanje cilja - ki je veliko močnejši od tradicionalnih operacij s plašči in bodali, " je zapisal Golovanov.
Raziskovalci so povedali, da so mobilne komponente izdelane po meri za vsako tarčo. "Ko je vzorec pripravljen, ga napadalec dostavi na mobilno napravo žrtve. Nekateri od znanih prenašalcev okužb vključujejo podvodno iskanje s pomočjo socialnega inženiringa - pogosto skupaj z izkoriščanjem, vključno z ničelnimi dnevi, in lokalnimi okužbami preko USB kablov ob sinhronizaciji mobilnih naprave, "je dejal Golovanov.
Dolga roka nadzora
RCS ima velik svetovni doseg, raziskovalci pa so ugotovili, da je bilo v več kot 40 državah ugotovljenih 326 strežnikov. Večina strežniških strežnikov je gostila Združene države Amerike, sledili so jim Kazahstan, Ekvador, Združeno kraljestvo in Kanada. Dejstvo, da so strežniki ukazov v teh državah, ne pomeni nujno, da organi pregona v teh državah uporabljajo RCS, so povedali raziskovalci.
"Vendar pa je smiselno, da uporabniki RCS nameščajo C&C na lokacijah, ki jih nadzorujejo - kjer obstajajo minimalna tveganja čezmejnih pravnih vprašanj ali zasegov strežnikov, " je dejal Golovanov.
Najnovejše ugotovitve temeljijo na zgodnejšem poročilu iz marca, v katerem so raziskovalci ugotovili, da se vsaj 20 odstotkov infrastrukture RCS nahaja v ducatu podatkovnih centrov v ZDA.
Skrivanje v nevidnem načinu
Raziskovalci Citizen Lab so v aplikaciji za Android ugotovili, da je uporabniški tovor Hacking Team, ki je videti kot kopija aplikacije za arabske novice Qatif Today. Ta vrsta taktike, pri kateri se zlonamerne koristne obremenitve vbrizgajo v kopije zakonitih aplikacij, je v svetu Android precej pogosta. Izkoristek skuša izkoristiti ranljivost v starejših različicah operacijskega sistema Android, da bi pridobil korenski dostop do naprave.
"Čeprav ta podvig ne bi bil učinkovit v primerjavi z najnovejšo različico operacijskega sistema Android, visok odstotek uporabnikov še vedno uporablja starejše različice, ki so lahko ranljive, " so v svojem prispevku zapisali raziskovalci Citizen Lab.
Tako Android in iOS moduli uporabljajo napredne tehnike, s katerimi preprečujete izpraznitev baterije telefona, omejite izvajanje določenih nalog na določene pogoje in delate diskretno, tako da žrtve ne vedo. Na primer, mikrofon se lahko vklopi in zvočni posnetek se naredi samo, ko je žrtev povezana z določenim omrežjem WiFi, je dejal Golovanov.
Raziskovalci so ugotovili, da iOS modul vpliva samo na jailbroken naprave. Če pa je naprava iOS povezana z računalnikom, ki je okužen z namizno ali prenosno različico programske opreme, lahko zlonamerna programska oprema na daljavo zažene orodja za zagon, kot je Evasi0n, za nalaganje zlonamernega modula. Vse to bi potekalo brez vednosti žrtve.
Citizen Lab je od anonimnega vira prejel tudi kopijo, kot kaže, uporabniškega priročnika Hacking Team. V dokumentu je zelo podrobno razloženo, kako zgraditi nadzorno infrastrukturo za pošiljanje zlonamernih koristnih obremenitev žrtvam, kako upravljati obveščevalne podatke, pridobljene iz naprav žrtev, in celo, kako pridobiti potrdila o podpisu kode.
Na primer, priročnik predlaga, da za certifikate uporabite Verisign, Thawte in GoDaddy. Napadalcem se naroči, da kupijo "Potrdilo za razvijalce" neposredno od TrustCenter-a, če bo tarča uporabljala Symbian napravo, in se registrirajo za Microsoftov račun in račun Windows Dev Center, da bi okužili Windows Phone.
Predpostavka za tovrstno programsko opremo za nadzor je, da bodo kupci ta orodja uporabljali predvsem za namene kazenskega pregona in da kriminalni elementi ne bodo imeli dostopa do njih. Vendar pa dejstvo, da so na voljo, pomeni, da jih je mogoče uporabiti proti politično motiviranim ciljem, kar ima resne posledice za splošno varnost in zasebnost.