![]() |
Register | Login |
Site Rules
• FAQ
• Search • Contact
Portal • Blog • Wiki • Chat |
Board index » Strefa Główna » GSM Zone » Nowości & Ciekawostki |
Previous topic | Next topic Page 1 of 1 [ 7 posts ] |
Print view |
Write comments | Post new topic |
Czym rząd hackuje telefony obywateli? |
---|
![]() |
24 Jun 2014, o 22:00 |
pawelooss ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Z tego oprogramowania korzysta 60 krajów (oficjalnie). W jego produkcji brała udział włoska firma Hacking Team, o której już pisaliśmy na łamach Niebezpiecznika pół roku temu, głównie z tego powodu, że w Polsce trafiono na ślad serwerów zarządających operacjami prowadzonymi przy użyciu tego “rządowego” trojana. Teraz mamy więcej szczegółów — oprogramowanie o kryptonimie “Galileo” poddano bowiem procesowi reverse engineeringu, a do sieci przeciekła jego instrukcja obsługi.
![]() Inwigilacja smartphonów Okazuje się, że nowa wersja narzędzi Hacking Teamu, rozwijanych od 2001 roku i występujących pod nazwami Remote Control System oraz DaVinci lub Galileo umożliwia służbom wykradanie danych z telefonów komórkowych pracujących na systemach iOS, Android, Windows Mobile i Blackberry. Oto, co służby (albo ktokolwiek inny, kto korzysta z tego narzędzia) może wykonać:
Co ciekawe, wersja na Androida potrafi wykradać powyższe dane poprzez połączenie Wi-Fi, aby uniknąć “nabijania transferu” po sieci GSM, co mogłoby wzbudzić podejrzenia ofiary. Z kolei wersja iPhonowa oszczędza baterię, włączając mikrofon tylko w ściśle określonych momentach — np. kiedy telefon podłączy się do sieci Wi-Fi, która jest w miejscu pracy ofiary (bo np. inwigilujących mogą interesować tylko rozmowy biznesowe, a nie rodzinne “podejrzanego”). Warto też nadmienić, że wykradane dane nie trafiają bezpośrednio na serwery C&C — są routowane przez szereg serwerów proxy (i co ciekawe, serwery te mają w programie ikonkę zapożyczoną od …Anonymous). Warto też rzucić okiem na ciekawą reklamówkę (oficjalną) tego RCS-a: http://www.hackingteam.com/index.php/re ... rol-system Pozyskano instrukcję obsługi Od jednego z klientów firmy Hacking Team udało się pozyskać instrukcję obsługi tego narzędzia — w szczegółach opisuje ona jak zbudować infrastrukturę służącą do infekowania komputerów i telefonów “osób inwigilowanych” oraz zarządzania wykradanymi z ich urządzeń danymi. ![]() Na podstawie lektury instrukcji można odnieść wrażenie, że developerzy z Hacking Teamu bacznie obserwują techniki jakimi niezależni badacze bezpieczeństwa i hacktywiści próbują wykonać rekonesans ich narzędzi i reagują na to, zaciemniając sposób działania swojej infrastruktury — przykładowo, paczka na Androida jest zaciemniona poprzez DexGuard. Narzędzie jest też wyposażone w moduł “czyszczenia”, którego celem jest odinstalowanie trojana i zatarcie po nim wszelkich śladów. Nie do końca dobrze działa to na Androidzie, gdzie w takiej sytuacji wyskakuje okienko z prośbą o potwierdzenie usunięcie programu “DeviceInfo” (pod taką nazwą występuje trojan). Jak następuje infekcja? Służby mogą umieścić trojana jeśli posiadają fizyczny dostęp do sprzętu (komputera lub telefonu) podejrzanego. Mogą też zainstalować trojana na telefonie, jeśli wcześniej udało im się zainfekować komputer (transfer trojana następuje podczas synchronizacji). Do infekcji urządzeń mobilnych wykorzystywane są też standardowe exploity na mobilne systemy operacyjne. Co ciekawe, wersja na iPhone da się zainstalować tylko, jeśli telefon jest zjailbreakowany. Ale nic nie stoi na przeszkodzie, aby służby wykonały jailbreak i następnie osadziły na telefonie złośliwe oprogramowanie — wszystko przez internet (por. jailbreak przez odwiedzenie strony WWW). Gdzie jest wykorzystywany RCS? Kaspersky przedstawia listę krajów wraz z liczbą wykrytych serwerów w klasach adresowych należących do danego kraju: ![]() Niezależnie od tego, czy to narzędzie jest wykorzystywane przez polskie służby, czy może po prostu inne kraje (ambasady?) hostują swoje serwery C&C w naszej przestrzeni adresowej, warto przypomnieć, że MON przymierza się do stworzenia podobnego “rządowego trojana” o krytonimie Projekt 29 — plany jego budowy ujawniliśmy na Niebezpieczniku rok temu. Dodatkowo należy pamiętać, że służby mają także inne, łatwiejsze (bo zdalne) metody podsłuchu telefonów komórkowych — 2 z nich w szczegółach opisaliśmy w artykule sposoby na podsłuch telefonu komórkowego (szczególnie polecamy przeczytać o możliwościach tzw. IMSI Catcherów). Zresztą, jak pokazują niedawne wydarzenia, wcale nie trzeba silić się na tak zaawansowane technicznie zabawki — wystarczy dyktafon podstawiony przez kelnera… PS. Jako dodatkową lekturę w temacie RCS-a polecamy szczegółowe opracowanie na temat funkcji i możliwości RCS-a autorstwa CitizenLab. Źródło: niebezpiecznik.pl |
Last post |
![]() |
![]() |
24 Jun 2014, o 22:10 |
bombel201 ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
brak obrazkow
![]() [ Komentarz dodany przez: pawelooss: 24 czerwca 2014, o 22:17 ] OK. |
![]() |
![]() |
24 Jun 2014, o 22:21 |
hubert123454 ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Niech się spróbują na moją X8 włamać
![]() |
![]() |
![]() |
24 Jun 2014, o 22:51 |
wook ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
pawelooss wrote: umożliwia służbom wykradanie danych z telefonów komórkowych pracujących na systemach iOS, Android, Windows Mobile i Blackberry. na szczęście mam Symbiana, ciekawe czemu nie mają zamiaru włamywać sie do niego. |
![]() |
![]() |
24 Jun 2014, o 22:59 |
pawelooss ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Symbian też jest na tej ich wideo-reklamówce, specjalnie sprawdzałem, także nic z tego, kotek.
![]() |
![]() |
![]() |
24 Jun 2014, o 23:10 |
davvid ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
ok, a teraz podajcie chociaż jeden sensowny powód, dla którego mieliby się włamywać na Wasze komórki
![]() |
![]() |
![]() |
25 Jun 2014, o 08:32 |
hubert123454 ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
będą czytać moje sms'y to trochę się pośmieją
![]() Szczerze rząd kontroluje nas nawet nie zdajemy z tego sobie sprawy, jak długo a po drugie w paranoję nie można popadać. Każdy wie o projekcie Prism, w którym Google,Microsoft i inne słynne marki pozwalają śledzić\włamywać się na nasze telefony,komputery. Więc hakowane fonów obywateli zbytnio mnie nie zaskakuje. |
Last edited by hubert123454 on 25 Jun 2014, o 08:33, edited 2 times in total. |
Top |
![]() |
Write comments | Post new topic |
Page 1 of 1 [ 7 posts ] Previous topic | Next topic |
|
Users browsing this forum: No registered users and 24 guests |
Board index » Strefa Główna » GSM Zone » Nowości & Ciekawostki |
© 2009-2023 Forum NokiaHacking.pl • Full version of site (Hi-Fi)
Powered by phpBB & phpBB3.PL & phpBB SEO modified by Pawelooss Time : 0.881s | 67 Queries | GZIP : Off |