Videó: Hello Neighbor Launch Trailer iOS Android (November 2024)
A biztonsági kutatók felfedezték és elemezték a kereskedelemben használt kémprogramok mobil elemeit, amelyeket a világ kormányai használnak, amelyek felhasználhatók a mobil eszközökről származó adatok titkos rögzítésére és ellopására.
A Kaspersky Lab és a Citizen Lab kutatói szerint az olasz Hacking Team által kifejlesztett Távvezérlő Rendszer mobil moduljai lehetővé teszik a rendészeti és hírszerző ügynökségek számára, hogy széles körű megfigyelési műveleteket hajtsanak végre Android, iOS, Windows Mobile és BlackBerry eszközökön. a torontói egyetemen a Munk Globális Ügyében. A Hacking Team eladja az RCS-t, más néven Da Vinci és Galileo, a kormányoknak, hogy kémkedjenek asztali számítógépek, laptopok és mobil eszközök ellen. Egyes országokban az RCS-t politikai disszidensek, újságírók, az emberi jogok képviselõi és a politikai alanyok elleni kémkedés céljából használják.
A Kaspersky Lab és a Citizen Lab kutatói közösen megtervezték a mobil modulokat, és a Citizen Lab Morgan Marquis-Boire és Kaspersky Sergey Golovanov bemutatta megállapításait egy londoni sajtótájékoztatón.
"Jó ideje közismert tény volt, hogy a HackingTeam termékek tartalmaztak rosszindulatú programokat a mobiltelefonokhoz. Ezeket azonban ritkán látták" - írta Golovanov a Securelist blogban.
Mit tehet az RCS?
Az iOS és az Android komponensek naplózhatják a billentyűleütéseket, keresési előzmények adatait szerezhetik, és lehetővé teszik e-mailek, szöveges üzenetek (akár az olyan alkalmazásokból, mint a WhatsApp) küldött, rejtett gyűjtését, a híváselőzményeket és a címjegyzékeket. Képeket készíthetnek az áldozat képernyőjéről, fényképeket készíthetnek a telefon kamerájával, vagy bekapcsolhatják a GPS-t az áldozat helyzetének megfigyelésére. Bekapcsolhatják a mikrofont a telefon- és Skype-hívások, valamint az eszköz közelében zajló beszélgetések rögzítéséhez.
"A mikrofon titkos aktiválása és rendszeres fényképezés lehetővé teszi a cél állandó megfigyelését - ami sokkal erősebb, mint a hagyományos köpeny és tőr műveletek" - írta Golovanov.
A mobil komponenseket minden célhoz egyedi módon gyártják - mondta a kutatók. "Amint a minta készen áll, a támadó eljuttatja azt az áldozat mobil eszközéhez. Az ismert fertőzésvektorok közé tartozik a spearphishing a szociális mérnöki munkán keresztül - gyakran kíséretében kizsákmányolásokkal, ideértve a nulla napot is, és helyi fertőzések USB kábelen keresztül, miközben a mobil szinkronizálja. eszközök "- mondta Golovanov.
A hosszú távú felügyelet
Az RCS hatalmas globális hatókörrel rendelkezik, a kutatók több mint 40 országban 326 szervert találtak. A parancsszerverek többsége az Egyesült Államokban volt, majd Kazahsztánban, Ecuadorban, az Egyesült Királyságban és Kanadában. A tény, hogy a parancsszerverek ezekben az országokban vannak, nem feltétlenül jelenti azt, hogy ezekben az országokban a rendészeti szervek RCS-t használnak - mondta a kutatók.
"Ugyanakkor ésszerű, hogy az RCS felhasználói a C & Cs-eket telepítsék az általuk ellenőrzött helyekre - ahol minimális a kockázata a határokon átnyúló jogi kérdéseknek vagy a szerverlefoglalásoknak" - mondta Golovanov.
A legfrissebb eredmények egy márciusi korábbi jelentésre épülnek, amelyben a kutatók megállapították, hogy az RCS infrastruktúra legalább 20% -a az Egyesült Államok tucat adatközpontjában található.
Rejtett módban rejtőzik
A Citizen Lab kutatói egy Hacking Team hasznos teherét találtak egy Android alkalmazásban, amely úgy tűnt, hogy a Qatif Today, egy arab hírek alkalmazás másolata. Ez a fajta taktika, ahol a rosszindulatú hasznos teher bekerül a törvényes alkalmazások másolatába, meglehetősen általános az Android világban. A hasznos teher megkísérel kihasználni az Android operációs rendszer régebbi verzióinak sebezhetőségét, hogy root hozzáférést szerezzen az eszközön.
"Noha ez a kihasználás nem lenne hatékony az Android operációs rendszer legújabb verziójával szemben, a felhasználók nagy százaléka továbbra is olyan régebbi verziókat használ, amelyek sebezhetők lehetnek" - írta a Citizen Lab kutatói egy blogbejegyzésben.
Mind az Android, mind az iOS modulok fejlett technikákat alkalmaznak, hogy elkerüljék a telefon akkumulátorának lemerülését, bizonyos feladatok elvégzését bizonyos körülmények között, és diszkréten működtessék, hogy az áldozatok ne legyenek tudatában. Például a mikrofont be lehet kapcsolni és hangfelvételt készíteni csak akkor, ha az áldozat egy adott WiFi hálózathoz csatlakozik - mondta Golovanov.
A kutatók azt találták, hogy az iOS modul csak a jailbroken eszközöket érinti. Ha azonban az iOS-eszköz egy számítógéphez van csatlakoztatva, amely a szoftver asztali vagy laptop verziójával fertőzött, a rosszindulatú program távolról képes futtatni a börtönmegszakító eszközöket, például az Evasi0n-t a rosszindulatú modul betöltéséhez. Mindez az áldozat tudta nélkül történne.
A Citizen Lab egy névtelen forrásból megkapta annak másolatát is, amely úgy tűnik, hogy a Hacking Team felhasználói kézikönyve. A dokumentum részletesen elmagyarázza, hogyan lehet felépíteni a megfigyelési infrastruktúrát a rosszindulatú hasznos teher továbbítására az áldozatok számára, hogyan lehet kezelni az áldozatok eszközeiből összegyűjtött intelligenciaadatokat, és még hogyan lehet kód aláíró tanúsítványokat beszerezni.
Például a kézikönyv javasolja a Verisign, Thawte és GoDaddy használatát a tanúsítványokhoz. A támadóknak utasítást kapnak arra, hogy vásároljanak egy "Fejlesztői tanúsítványt" közvetlenül a TrustCentertől, ha a cél egy Symbian eszközt fog használni, és regisztráljanak egy Microsoft fiókra és egy Windows Phone Dev Center fiókra a Windows Phone megfertőzése érdekében.
Az ilyen típusú megfigyelő szoftver mögött az a feltevés áll, hogy a vásárlók ezeket az eszközöket elsősorban bűnüldözési célokra használják, és hogy a bűncselekmények nem férnek hozzá hozzájuk. Azonban az a tény, hogy ezek rendelkezésre állnak, azt jelenti, hogy politikai indíttatású célok ellen felhasználhatók, és ennek súlyos következményei vannak az általános biztonságra és magánéletre.