
Inwigilacja smartphonów
Okazuje się, że nowa wersja narzędzi Hacking Teamu, rozwijanych od 2001 roku i występujących pod nazwami Remote Control System oraz DaVinci lub Galileo umożliwia służbom wykradanie danych z telefonów komórkowych pracujących na systemach iOS, Android, Windows Mobile i Blackberry.
Oto, co służby (albo ktokolwiek inny, kto korzysta z tego narzędzia) może wykonać:
- włączać mikrofon i podsłuchiwać otoczenie
- podglądać otoczenie przez aktywację kamerki
- podsłuchiwać odbierane wiadomości SMS i e-mail
- ściągać zawartość książki kontaktowej
- pobierać historię wykonanych połączeń
- robić screenshoty tego co na ekranie
- aktywować keyloggera
- pobierać dane z GPS aby śledzić lokalizację
Co ciekawe, wersja na Androida potrafi wykradać powyższe dane poprzez połączenie Wi-Fi, aby uniknąć “nabijania transferu” po sieci GSM, co mogłoby wzbudzić podejrzenia ofiary.
Z kolei wersja iPhonowa oszczędza baterię, włączając mikrofon tylko w ściśle określonych momentach — np. kiedy telefon podłączy się do sieci Wi-Fi, która jest w miejscu pracy ofiary (bo np. inwigilujących mogą interesować tylko rozmowy biznesowe, a nie rodzinne “podejrzanego”).
Warto też nadmienić, że wykradane dane nie trafiają bezpośrednio na serwery C&C — są routowane przez szereg serwerów proxy (i co ciekawe, serwery te mają w programie ikonkę zapożyczoną od …Anonymous).
Warto też rzucić okiem na ciekawą reklamówkę (oficjalną) tego RCS-a: http://www.hackingteam.com/index.php/re ... rol-system
Pozyskano instrukcję obsługi
Od jednego z klientów firmy Hacking Team udało się pozyskać instrukcję obsługi tego narzędzia — w szczegółach opisuje ona jak zbudować infrastrukturę służącą do infekowania komputerów i telefonów “osób inwigilowanych” oraz zarządzania wykradanymi z ich urządzeń danymi.

Na podstawie lektury instrukcji można odnieść wrażenie, że developerzy z Hacking Teamu bacznie obserwują techniki jakimi niezależni badacze bezpieczeństwa i hacktywiści próbują wykonać rekonesans ich narzędzi i reagują na to, zaciemniając sposób działania swojej infrastruktury — przykładowo, paczka na Androida jest zaciemniona poprzez DexGuard.
Narzędzie jest też wyposażone w moduł “czyszczenia”, którego celem jest odinstalowanie trojana i zatarcie po nim wszelkich śladów. Nie do końca dobrze działa to na Androidzie, gdzie w takiej sytuacji wyskakuje okienko z prośbą o potwierdzenie usunięcie programu “DeviceInfo” (pod taką nazwą występuje trojan).
Jak następuje infekcja?
Służby mogą umieścić trojana jeśli posiadają fizyczny dostęp do sprzętu (komputera lub telefonu) podejrzanego. Mogą też zainstalować trojana na telefonie, jeśli wcześniej udało im się zainfekować komputer (transfer trojana następuje podczas synchronizacji). Do infekcji urządzeń mobilnych wykorzystywane są też standardowe exploity na mobilne systemy operacyjne.
Co ciekawe, wersja na iPhone da się zainstalować tylko, jeśli telefon jest zjailbreakowany. Ale nic nie stoi na przeszkodzie, aby służby wykonały jailbreak i następnie osadziły na telefonie złośliwe oprogramowanie — wszystko przez internet (por. jailbreak przez odwiedzenie strony WWW).
Gdzie jest wykorzystywany RCS?
Kaspersky przedstawia listę krajów wraz z liczbą wykrytych serwerów w klasach adresowych należących do danego kraju:

Niezależnie od tego, czy to narzędzie jest wykorzystywane przez polskie służby, czy może po prostu inne kraje (ambasady?) hostują swoje serwery C&C w naszej przestrzeni adresowej, warto przypomnieć, że MON przymierza się do stworzenia podobnego “rządowego trojana” o krytonimie Projekt 29 — plany jego budowy ujawniliśmy na Niebezpieczniku rok temu.
Dodatkowo należy pamiętać, że służby mają także inne, łatwiejsze (bo zdalne) metody podsłuchu telefonów komórkowych — 2 z nich w szczegółach opisaliśmy w artykule sposoby na podsłuch telefonu komórkowego (szczególnie polecamy przeczytać o możliwościach tzw. IMSI Catcherów).
Zresztą, jak pokazują niedawne wydarzenia, wcale nie trzeba silić się na tak zaawansowane technicznie zabawki — wystarczy dyktafon podstawiony przez kelnera…
PS. Jako dodatkową lekturę w temacie RCS-a polecamy szczegółowe opracowanie na temat funkcji i możliwości RCS-a autorstwa CitizenLab.
Źródło: niebezpiecznik.pl