Video: Why YouTubers use two phones (iPhone vs Android) (Marraskuu 2024)
Turvallisuustutkijat ovat leikannut ja analysoineet kaupallisten vakoiluohjelmien mobiilikomponentteja, joita hallitukset käyttävät ympäri maailmaa ja joita voidaan käyttää salaperäisesti tallentamaan ja varastamaan tietoja mobiililaitteista.
Kaspersky Labin ja Citizen Labin tutkijoiden mukaan italialaisen Hacking Teamin kehittämä etähallintajärjestelmän mobiilimoduulien avulla lainvalvontaviranomaiset ja tiedustelupalvelut voivat suorittaa monenlaisia valvontatoimia Android-, iOS-, Windows Mobile- ja BlackBerry-laitteissa. Toronton yliopiston globaaliasioiden Munk-koulussa. Hakkerointiryhmä myy RCS: tä, joka tunnetaan myös nimellä Da Vinci ja Galileo, hallituksille vakoillakseen pöytätietokoneita, kannettavia tietokoneita ja mobiililaitteita. Joissakin maissa RCS: tä käytetään vakoojaamaan poliittisia toisinajattelijoita, toimittajia, ihmisoikeuksien puolustajia ja poliittisten henkilöiden vastakohtia.
Kaspersky Labin ja Citizen Labin tutkijat suunnittelivat yhdessä matkapuhelinmoduulit yhdessä, ja Citizen Labin Morgan Marquis-Boire ja Kasperskyn Sergey Golovanov esittelivät havaintonsa tiistaina Lontoon tiedotustilaisuudessa.
"Oli jo jonkin aikaa tunnettu tosiasia, että HackingTeam-tuotteissa oli matkapuhelimien haittaohjelmia. Niitä ei kuitenkaan nähty harvoin", Golovanov kirjoitti Securelist-blogissa.
Mitä RCS voi tehdä
IOS- ja Android-komponentit voivat kirjata näppäinpainalluksia, hankkia hakuhistoriatietoja ja mahdollistaa sähköpostien, tekstiviestien (jopa sovellusten, kuten WhatsApp) lähetettyjen, peitetyn keräyksen, puheluhistorian ja osoitekirjat. He voivat ottaa kuvakaappauksia uhrin näytöstä, ottaa kuvia puhelimen kameralla tai kytkeä GPS: n päälle seuraamaan uhrin sijaintia. He voivat myös kytkeä mikrofonin päälle nauhoittaaksesi puhelin- ja Skype-puheluita sekä laitteen läheisyydessä tapahtuvia keskusteluja.
"Mikrofonin salainen aktivointi ja säännöllisten kamerakuvien ottaminen tarkkailee kohdetta jatkuvasti - mikä on paljon tehokkaampaa kuin perinteiset viitta- ja tikaritoiminnot", Golovanov kirjoitti.
Matkapuhelinkomponentit on räätälöity jokaiselle kohteelle, tutkijat kertoivat. "Kun näyte on valmis, hyökkääjä toimittaa sen uhrin mobiililaitteelle. Jotkut tunnetuista tartunnanlevittäjistä sisältävät spearfishingin sosiaalisen tekniikan kautta - usein yhdessä hyväksikäyttöjen kanssa, mukaan lukien nollapäivät; ja paikallisten infektioiden USB-kaapeleiden avulla synkronoitaessa mobiililaitetta. laitteita ", Golovanov sanoi.
Valvonnan pitkä käsivarsi
RCS: llä on laaja maailmanlaajuinen ulottuvuus, ja tutkijoiden on löydetty 326 palvelinta yli 40 maassa. Suurin osa komentopalvelimista isännöi Yhdysvalloissa, seuraavina olivat Kazakstan, Ecuador, Iso-Britannia ja Kanada. Se, että komentopalvelimet ovat kyseisissä maissa, ei välttämättä tarkoita, että kyseisten maiden lainvalvontaviranomaiset käyttävät RCS: ää, tutkijat totesivat.
"On kuitenkin järkevää, että RCS: n käyttäjät asettavat C & Cs: n hallitsemiinsa tiloihin, joissa rajat ylittäviä juridisia kysymyksiä tai palvelinten takavarikointeja on vähän", sanoi Golovanov.
Viimeisimmät havainnot perustuvat aikaisempaan maaliskuun raporttiin, jossa tutkijat havaitsivat, että vähintään 20 prosenttia RCS-infrastruktuurista sijaitsi kymmenessä Yhdysvaltain tietokeskuksessa.
Piiloutuminen varkaustilaan
Citizen Lab-tutkijat löysivät hakkerointiryhmän hyötykuorman Android-sovelluksesta, joka näytti olevan kopio arabialaisesta uutissovelluksesta Qatif Today. Tällainen taktiikka, jossa haitalliset hyötykuormat ruiskutetaan laillisten sovellusten kopioihin, on melko yleinen Android-maailmassa. Hyötykuormassa yritetään hyödyntää Android-käyttöjärjestelmän vanhempien versioiden haavoittuvuutta päästäksesi laitteeseen juureen.
"Vaikka tämä hyödyntäminen ei olisi tehokasta Android-käyttöjärjestelmän uusimmassa versiossa, suuri osa käyttäjistä käyttää edelleen vanhoja versioita, jotka saattavat olla haavoittuvia", Citizen Lab-tutkijat kirjoittivat blogiviestissä.
Sekä Android- että iOS-moduulit käyttävät edistyneitä tekniikoita puhelimen akun tyhjentämisen välttämiseksi, tiettyjen tehtävien suorittamisen rajoittamiseksi tiettyihin olosuhteisiin ja toiminnan hienovaraisesti, jotta uhrit eivät tiedä. Esimerkiksi mikrofoni voidaan kytkeä päälle ja äänitallenne tehdä vain, kun uhri on kytketty tiettyyn WiFi-verkkoon, Golovanov kertoi.
Tutkijoiden mukaan iOS-moduuli vaikuttaa vain vankilaan rikkoutuneisiin laitteisiin. Jos iOS-laite on kuitenkin kytketty tietokoneeseen, joka on saanut tartunnan ohjelmiston pöytä- tai kannettavan tietokoneen versiosta, haittaohjelma voi etäyhteydessä ajaa jailbreaking-työkaluja, kuten Evasi0n, haitallisen moduulin lataamiseksi. Kaikki tämä tapahtuisi ilman uhrin tietämystä.
Citizen Lab sai myös kopion hakkerointiryhmän käyttöohjeista nimettömästä lähteestä. Asiakirjassa selitetään yksityiskohtaisesti, kuinka rakennetaan seurantainfrastruktuuri haitallisten hyötykuormien toimittamiseksi uhreille, miten uhrin laitteista kerättyä tiedustelutietoa voidaan hallita ja miten saada koodin allekirjoittamisen varmenteita.
Esimerkiksi käsikirja ehdottaa varmenteille Verisignin, Thawten ja GoDaddyn käyttöä. Hyökkääjiä kehotetaan ostamaan "Kehittäjäsertifikaatti" suoraan TrustCenteriltä, jos kohde käyttää Symbian-laitetta, ja rekisteröitymään Microsoft-tilille ja Windows Phone Dev Center -tilille Windows Phone -tartunnan saastuttamiseksi.
Tällaisen valvontaohjelmiston taustalla on oletus, että ostajat käyttävät näitä työkaluja ensisijaisesti lainvalvontatarkoituksiin ja että rikollisilla elementeillä ei ole pääsyä niihin. Se, että nämä ovat käytettävissä, tarkoittaa kuitenkin sitä, että niitä voidaan käyttää poliittisesti motivoituihin kohteisiin, joilla on vakavia vaikutuksia yleiseen turvallisuuteen ja yksityisyyteen.