Android cihazım - uzaktan ve benim iznim olmadan - bir telefon dinleme cihazı olabilir ve gözetim cihazı olarak kullanılabilir mi?


13

Aşağıdaki makaleyi gördüm :

Geçen yıl Financial Times gazetesinde yayınlanan bir makalede, mobil sağlayıcıların, sahibinin bilgisi olmadan, herhangi bir el cihazına uzaktan bir yazılım yükleyebileceğini ve bu durumun sahibi arama yapmasa bile mikrofonu etkinleştirebileceğini söyledi.

Bu bir Android telefon mümkün mü ve onu engellemenin bir yolu var mı?

Yanıtlar:


11

Ahh, Güvenlik Schneier, Unvy gb gur Xvat. :-)

tl; Dr.

Mümkün olabilir, kimse kesin olarak söyleyemez. Ve kimse mümkün olup olmadığını bilmediğinden, onu engelleyemezsiniz, çünkü neyi ve dolayısıyla nasıl engelleneceğini bilmiyorsunuz.

Ama önce, ifadeyi adım adım inceleyelim:

Makalenin 2006 yılına ait olduğunu unutmayın

... mobil sağlayıcıların ...

Google Hizmetleri etkin bir cihaz (genellikle arkada "Google'dan" olanlar) kullanıyorsanız Google bunu kesinlikle yapabilir. Ancak temel olarak, parçaları akıllı telefona (veya geleneksel cep telefonuna) yerleştirilen her donanım / yazılım üreticisi, ürünleri manipüle etmek için üçüncü taraflar tarafından kullanılabilen ürünlerine arka kapıları kurabilir. Ya bu erişimi satın aldıkları için ya da üretici, örneğin (gizli) bir hükümet düzenlemesi ile zorlandığı için.

... "herhangi bir el cihazına uzaktan bir yazılım parçası yükleyebilir, ..

Bu mümkün ve Play Store web arayüzü üzerinden her uygulama yüklediğinizde bu tekniği kullanıyorsunuz.

.. sahibinin bilgisi olmadan, ..

Genellikle yükleme işlemi hakkında, en azından çalışana kadar görsel geri bildirim görürsünüz. Ancak yeni uygulama hakkındaki bildirim, bildirim çubuğunda kalır. Ancak hiç kimse sessiz bir yükleme yöntemi olduğunu da ekleyemez.

... sahibi arama yapmasa bile mikrofonu etkinleştirecek ...

Android uygulamaları, izinleri varsa mikrofonu harekete geçirebilir. Ancak uygulama sessiz bir yükleme yöntemiyle geldiyse, mikrofon izninin de sessizce verilip verilmediğini kim bilebilir?

Şimdi gizliliğimi nasıl koruyabilirim?

Arka planda gözetim için donanım ve yazılım bileşenlerini doğrulama yeteneğine sahip olmadan bir donanım / yazılım parçası satın alır almaz, kaybolursunuz.

Ancak alternatifler var. Akıllı telefonlar için açık kaynaklı donanım ve yazılım oluşturma girişimleri olmuştur . Bu nedenle, istenmeyen modüller için bileşenleri gözden geçirmenizi sağlar. Bkz. Örneğin Opoenmoko .


Radyo belleniminde bazı arka kapılar hakkında daha fazla endişelenirim. Bir SMS ve bamm alır! Mikrofonunuz köleli.
RR

@RichardBorcsik Cevabımdaki radyo yazılımını herhangi bir yerde hariç tuttum mu? :-)
Akış

1
Hayır, Google'ın bizi gizlice gözetlediğinden çok daha gerçekçi bir tehditken bahsedilmedi. Bunu kamuoyu önünde yapıyorlar :)
RR

@RichardBorcsik Google'ın dahil olan tek kişi olmadığını açıkça belirtmek için yayımı düzenledim.
Akış

2
Yukarıdaki cevap sadece Android telefonlar için değil, aynı zamanda tescilli bağlı donanımlar için de geçerlidir. Internet'e bağlanabilen PC'ler, yönlendiriciler, güvenlik duvarları ve diğer cihazlar saldırı potansiyeli olabilir.
Chahk

6

Bu soruyu cevaplamak için:

Bu bir Android telefon mümkün mü ve onu engellemenin bir yolu var mı?

Son zamanlarda, bu yılın başlangıcına kadar, bazı el cihazlarında gizlenmiş olan ve her şeyi (rezil Carrier-IQ) izleyebilen küçük bir yazılım parçası üzerinde yükseliş vardı . Vikipedi'den alıntılanan Carrier-IQ hakkında biraz

Kablosuz endüstrisine akıllı telefonların tanısal analizini sağlar. Şirket, yazılımının dünya çapında 150 milyondan fazla cihaza dağıtıldığını söylüyor.

Aslında, güvenlik dünyası bu konuda "heyecanlandığını" ve üreticilerin - Apple, HTC, Samsung, Sony, ancak birkaçını belirtmeye başladığı için, gerçekten yaptıklarını kimse bilmiyor. Ve arkasındaki hileyi ortaya çıkardı, aniden hype Android dünyasına girdi ve ne olduğunu tahmin et - Google Play Store, Carrier-IQ dedektöründe bir uygulama ortaya çıktı .

Vurguladığım şey, paranoya nasıl insan duygularının normlarına girdi - evet, birçok insan gerçekten çıldırdı ve bilmek istedi - gizlilik ihlali oldu mu?

Bu arada, burada ana Carrier-IQ sitesine bakarsanız, şu andan itibaren bildirilen bir kâğıt var, 147.918.175 el cihazı konuşlandırıldı .... wikipedia'da " 150 milyondan fazla cihaza konuşlandırıldı " şeklinde ifade edildi bile!

Evet, bu tür bir şey yapmak için arka kapılar olması oldukça mümkündür ve genellikle fabrikadan doğrudan stok ROM'larla ilişkilidir! Zte bir tane vardı ve bir süre önce rapor edildi ve macuninde halka açıktı . Tarihsel bilgi uğruna, kaybolması durumunda burada alıntı yapacağım.

ZTE Score M, Çin telekom şirketi ZTE Corporation tarafından üretilen MetroPCS'de ABD'de bulunan bir Android 2.3.4 (Gingerbread) telefon.

/ System / bin / sync_agent üzerinde, aygıtta bir kök kabuk arka kapısı sağlamanın yanı sıra işlev görmeyen bir setuid-root uygulaması var. Bir kök kabuk almak için sihirli, sabit kodlu şifreyi verin:

$ sync_agent ztex1609523

id uid = 0 (kök) gid = 0 (kök)

Güzel arka kapı, ZTE.

Bir şey ve tek başına bir şey gösteriyor, Stok ROM'lar! Çoğu zaman insanlar sadece "Stok ROM" nedeniyle, işini yapıyor düşünüyor naif olabilir.

Şimdi, kesinlikle yapmak istemeyeceğim kimseye korku ya da paranoya yol açmamak, bu konuda iyi bir şekilde düşünülmüş fikirlere sahip olmaya yardımcı olur.

Gerçek ROM dozu, özel ROM'ların stok ROM'lara göre nasıl daha iyi bir avantaja sahip olduğunu fark ettikten sonra, kaynak kodundan derlenir ve CyanogenMod, AOSP, CAF, AOKP gibi halka açıktır; emin olun, uzun vadede bu ROM'larla eşit derecede daha iyi olacaksınız.

Neden? Çoğunlukla, bu özel ROM'lar, kullanıcı olarak sizi rootlandıracak, telefonun üzerinde istediğiniz gibi sıkı bir dizginlemenize izin verecek , ROM'un üstünde bazı fantezi-schmancy stok kaplaması gibi, HTC Sense, Samsung TouchWiz, Sony TimeScape vs.

Özel bir ROM'un her gün stoktan daha iyi olduğu inancını yeniden güçlendirmek için yapabileceğiniz şey, ROM'un köklü olduğunu bilerek, bunlara erişimi engellemek için Droidwall / Hi-Surfing veya başka bir tür güvenlik duvarı kullanabilirsiniz. bunun gibi "gizli" uygulamalar. Bu bir güvence seviyesine getirecek, ama söyledikten sonra, neden ilk etapta köklü bir ROM'a sahip olmanın haklı olduğunu değil, kendinizi ahizede güçlendirmek ve istediğiniz şekilde kullanmak. Bir uygulamayı beğenmezseniz, bir uygulama kök gerektiriyorsa kaldırın, o zaman öyle olsun.

Taşıyıcıların neden bir hisse senedi ROM'una takılı kalmasını tercih ettiğini düşünmenize ve düşünmenize neden olur ve kilitli bir önyükleyici yani "köklenme garantiyi geçersiz kılar", "önyükleyicinin kilidini açın - kendi başınızasınız" , ancak her zaman aynı madalyonun iki yüzü vardır, eğer herkes ellerini bir ahizeye alabilir ve önyükleyicinin kilidini açabilirse, sadece fabrika ayarlarına sıfırlanır ve kilidi açtıktan ve yeniden başlattıktan sonra verileri siler!

Böylece, neler olduğuna ve alınan kararlara ilişkin güvenlik açısından nasıl olduğunu görebilirsiniz. Biliyorum, Zte Blade için bir ROM yaptığımda, kaynağın herhangi bir kötü amaçlı koda sahip olmadığına güveniyordum, iyi, Google'da AOSP kaynağından geliyordu ve evet, köklü ve kullanıcıların geri bildirimleri iyi.

Söylenenler hakkında çok fazla düşünce var ve evet, bu tür şeyler engellenebilir - Gerçekten güvende olmak istiyorsanız - burada Droidwall altında aşağıdakileri engelleyin,

  • İndirme Yöneticisi, İndirilenler, DRM korumalı içerik depolama, Medya Depolama.
  • Google Services Framework, Ağ Konumu, Google Calendar Sync, Google Contacts Sync.
  • Ve son olarak, Linux çekirdeğini de engelleyin.

Bu ölçütler seçildiğinde, kesinlikle uzaktan indiremez veya senkronize edemezsiniz. Ayrıca, Google Play Store'daki uygulama tarafından istenen izinlere dikkat edin, ihtiyatlı olun ve korkacak hiçbir şeyiniz olmayacak.


4

Teknik olarak mümkün. Play Store sahnesiyle görselleştirebilirsiniz: Play Store sessizce yükleyebilir (web arayüzünden sinyal gönderdiğinizde) ve uygulamaları sahibinin bilgisi olmadan güncelleyebilir.

Mobil sağlayıcılar, Trojan uygulamaları cihaza önceden yüklenmiş olarak geldiği sürece de bunu yapabilir. Seslerinizi dinlemek için bir uygulamayı yükleyebilir ve yükleyebilirler.

Nasıl engellenir?

  • Cihazınızı kökleyin ve bu tür kötü şeyler yapabilen mobil sağlayıcıların tüm uygulamalarını avlayın. Google yardımcı olabilir. Güvenlik Duvarını kullanarak bunları sistemden kaldırın veya İnternet erişimini engelleyin (Play Store'da birçok güvenlik duvarı uygulaması vardır).

  • CyanogenMod gibi yeni bir özel ROM'u flaşlayın.


3

Evet. CarrierIQ, Smithlogger, HTC Logger ve birkaç başka şey cihaza taşıyıcılar tarafından yüklenir.

iPhone'lar CIQ ile sıkışmış, sadece orada olmadığı ya da aslında yapamadıklarında kurtulabilecekleri yanılsamasından başka bir şey yok

Ancak alabilirsiniz bu size köklü ediyoruz, ama bu bile kök ayrıcalıkları olmadan, bu telefonunuzda olabilecek günlüğü hizmeti için devre dışı bırakma ekranına işaret edebilir, daha yararlı olduğu.

Ayrıca, Android'lerde kötü amaçlı yazılımlar hakkında tüm bu haberler boktan. "Kötü amaçlı yazılım" ı yüklemeniz gerekir - ancak "kötü amaçlı yazılım" bile yoktur. Yüklediğiniz her uygulamanın izinlerine dikkat ettiğiniz sürece, sizi casusluk yapmak için telefonunuzu kullanan kimsenin şansı yoktur.


0

Bu bir Android telefon mümkün mü

Evet! İzniniz olmadan Android telefonunuza uzaktan uygulama yüklemek mümkündür. Cihazların çoğu, temel Android çerçevesinde bulunan güvenlik açıkları nedeniyle saldırılara karşı savunmasızdır.

Örneğin, 2015 Temmuz ayında bulunan Stagefright güvenlik açığı, tüm Android cihazların yaklaşık% 95'ini tehlikeye atıyor. Bu güvenlik açığı, Android aygıtta hatalı biçimlendirilmiş bir multimedya dosyalarını işlediğinde etkinleştirilir. Örneğin, MMS olarak aldığınız hatalı biçimlendirilmiş bir resim Stagefright güvenlik açığını tetikleyebilir

Demoyu inceleyin https://www.youtube.com/watch?v=7S-11k28324

engellemenin bir yolu var mı?

  1. Tanımadığınız kişilerden gelen bağlantılara tıklamayın.

  2. Bir virüs tarayıcısı kurun ve güncel tutun.

  3. Telefonunuzu gözetimsiz bırakmayın. Her zaman PIN veya desenle kilitlenmiş bir telefon bulundurun

Kaynak: goo.gl/rHhMNH

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.