Чи може мій пристрій Android - віддалено і без мого дозволу - прослуховувати телефон і використовувати його як пристрій спостереження?


13

Я побачив таку статтю :

У статті в Financial Times минулого року сказано, що мобільні провайдери можуть "віддалено встановити частину програмного забезпечення на будь-яку трубку без відома власника, що активує мікрофон навіть тоді, коли його власник не телефонує.

Чи можливий один Android-телефон і чи є спосіб його заблокувати?

Відповіді:


11

Ах, Шнайер з безпеки, Unvy gb gur Xvat. :-)

тл; д-р

Це можливо, ніхто не може сказати точно. А оскільки ніхто не знає, чи це можливо, ви не можете її заблокувати, тому що ви не знаєте, що і тому блокувати.

Але спочатку дозвольмо досліджувати твердження поетапно:

Зауважте, що стаття з 2006 року

... сказав, що мобільні провайдери можуть ...

Google, безумовно, може це зробити, якщо ви використовуєте пристрій із підтримкою Служб Google (як правило, той, який знаходиться на звороті "від Google"). Але в основному кожен виробник програмного забезпечення / програмного забезпечення, частини якого розміщені в межах смартфона (або традиційного мобільного телефону), може встановити на своїх продуктах задній куточок, який може використовувати сторонні сторони для маніпулювання пристроєм. Або тому, що вони купили цей доступ, або тому, що виробник змушений, наприклад, (секретним) урядовим розпорядженням.

... "віддалено встановити програмне забезпечення на будь-яку трубку, ..

Це можливо, і кожен раз, коли ви встановлюєте додаток через веб-інтерфейс Play Store, ви використовуєте цю техніку.

.. без знань власника, ..

Зазвичай ви побачите візуальні відгуки про процес установки, принаймні, поки він не запущений. Але сповіщення про новий додаток залишається на панелі сповіщень. Але ніхто не може виключити, що існує і безшумний метод встановлення.

.. який активує мікрофон навіть тоді, коли його власник не здійснює дзвінок ...

Програми Android можуть активувати мікрофон, якщо вони мають дозвіл на це. Але якщо додаток було встановлено беззвучним методом встановлення, хто знає, чи дозвіл на мікрофон також було мовчки?

А тепер, як я можу захистити свою конфіденційність?

Щойно ви купуєте обладнання або програмне забезпечення, не маючи можливості перевіряти апаратні та програмні компоненти для спостереження на задньому плані, ви втрачаєтесь.

Але є й альтернативи. Були спроби створити апаратне та програмне забезпечення з відкритим кодом для смартфонів. Тому дозволяють переглянути компоненти на предмет небажаних модулів. Дивіться, наприклад, Opoenmoko .


Мене б набагато більше турбувало якесь заднє середовище в прошивці радіо. Він отримує SMS та бам! Мікрофон невільний.
RR

@RichardBorcsik Чи я десь виключив прошивку радіо у своїй відповіді? :-)
Потік

1
Ні, про це просто не згадували, хоча це набагато реальніша загроза, ніж Google таємно шпигує за нами. Вони роблять це публічно :)
RR

@RichardBorcsik Тільки відредагував моє повідомлення, щоб зрозуміти, що Google не єдиний, хто займається.
Потік

2
Вищевказана відповідь стосується не лише телефонів Android, але в значній мірі стосується кожного обладнання, що підключається до власного обладнання. Комп'ютери, маршрутизатори, брандмауери та інші пристрої, які можуть підключатися до Інтернету, потенційно можуть бути дорогою для нападу.
Чах

6

Щоб відповісти на це запитання:

Чи можливий один Android-телефон і чи є спосіб його заблокувати?

Нещодавно, ще на початку цього року, вибухнув невеликий шматок програмного забезпечення, який був схований у певних телефонах, і міг контролювати все - сумнозвісний Carrier-IQ . Трохи про Carrier-IQ, як це цитується з Вікіпедії

Він забезпечує діагностичний аналіз смартфонів для бездротової індустрії. Компанія каже, що її програмне забезпечення розгорнуто у понад 150 мільйонів пристроїв по всьому світу.

Справа в тому, що ніхто насправді не знає, чи справді вони це зробили, оскільки світ безпеки "схвилювався" з цього приводу і почав хитнути назад по відношенню до виробників - Apple, HTC, Samsung, Sony. І раптом виявив хитрощі, раптом цей галас потрапив у світ Android, і здогадайтесь, що сталося - у магазині Google Play, детекторі Carrier-IQ, з’явився додаток .

Я наголошував на тому, як параноїя пробилася в норми людських емоцій - так, багато людей були справді божевільними і вимагали знати - чи було порушення конфіденційності?

До речі, якщо ви подивитесь на головний веб-сайт Carrier-IQ тут , там є тикер, який повідомляє, що на сьогоднішній день розгорнуто 147 918 177 слухавок .... (Гаразд, я не дуже впевнений, чи перевозять вони нас із цим тикером, але сумнівно, як це було зазначено у вікіпедії, яка " розгорнута у понад 150 мільйонів пристроїв ", чорт, не там навіть !!!)

Так, цілком можливо, що є такі дверні двері, які можна робити саме таку річ, і це зазвичай асоціюється із запасами ПЗУ прямо з заводу! У Zte був такий, про який було повідомлено деякий час тому, і його загальнодоступний на пастібіні . Заради історичної інформації я наведу це тут, якщо він загубиться.

ZTE Score M - телефон Android 2.3.4 (Пряники), доступний у США на MetroPCS, виготовлений китайською телекомунікаційною корпорацією ZTE.

За допомогою програми / system / bin / sync_agent є програма setuid-root, яка не виконує жодної функції, окрім надання на задньому пристрої кореневої оболонки. Просто введіть чарівний, жорстко закодований пароль, щоб отримати кореневу оболонку:

$ sync_agent ztex1609523

id uid = 0 (корінь) gid = 0 (корінь)

Гарний задній простір, ZTE.

Це дійсно показує одне і одне тільки, Стокові ПЗУ! Занадто часто люди можуть бути наївними, думаючи, що саме тому, що він є «Запасом ПЗУ», він робить свою справу.

Тепер, щоб не викликати у когось страху чи параної, чого я, звичайно, не хотів би цього робити, допомагає прохолодно зібрати думки з цього приводу.

Доза реальності потрапить додому, як тільки ви зрозумієте, як власні ПЗУ мають кращу перевагу перед запасами ROM, вони складаються з вихідного коду та є загальнодоступними, наприклад, CyanogenMod, AOSP, CAF, AOKP; Будьте впевнені, вам буде однаково краще з цими ПЗУ в довгостроковій перспективі.

Чому? Здебільшого ці користувальницькі ROM будуть вкорінені, що дозволить вам, як користувачеві, мати міцну ручку на слухавці так, як вам цього хочеться , а не якусь вигадливу шкіру акцій на вершині ПЗУ, наприклад HTC Sense, Samsung TouchWiz, Sony TimeScape і т. Д. І якщо розробник згаданого ПЗУ вважає хорошим, тобто хорошим зворотним зв'язком спільноти, то так, ви б були досить безпечні.

Що ви можете зробити, щоб знову зміцнити переконання, що користувацький ROM краще, ніж запас будь-якого дня, це це, знаючи, що ROM вкорінено, ви можете використовувати Droidwall / Hi-Surfing або інший тип брандмауера, щоб заблокувати доступ до них "підступні" додатки, як це. Це призведе до рівня впевненості, але, сказавши це, справа не в тому, щоб обґрунтувати, чому в першу чергу мати вкорінений ПЗУ, а не для того, щоб наділити себе телефоном і використовувати його так, як вам хочеться. Якщо вам не подобається додаток, видаліть його, якщо для програми потрібен root - тоді так і буде.

Це змушує вас трохи подумати і замислитися над тим, чому оператори, швидше за все, змусять вас застрягнути з запасом ROM, і заблокований завантажувач, тобто "вкорінення втратить гарантію", "розблокуйте завантажувач - ви самостійно" , але завжди є дві сторони до однієї і тієї ж монети, якщо хтось може взяти руку на трубку та розблокувати завантажувач, він просто скине заводські налаштування та видалить дані при розблокуванні та перезавантаженні!

Таким чином, ви можете бачити, як з точки зору безпеки, що відбувається, і прийняті рішення. Я знаю, що коли я зробив ПЗУ для Zte Blade, я довіряв, що джерело не має жодного шкідливого коду, ну, воно надходило від AOSP-джерела в Google і так, його коріння, і відгуки користувачів хороші.

Багато сказаного в тому, що було сказано, і так, таку річ можна заблокувати. Якщо ви хочете бути дійсно безпечними, заблокуйте наступне під Droidwall,

  • Менеджер завантажень, Завантаження, Збереження вмісту, захищене DRM, Зберігання медіа.
  • Google Services Framework, мережеве розташування, синхронізація календаря Google, синхронізація контактів Google.
  • І нарешті, також заблокуйте ядро ​​Linux.

Вибравши ці критерії, ви, звичайно, не зможете завантажувати віддалено, а також синхронізувати їх. Також зверніть увагу на дозволи, про які вимагає додаток у магазині Google Play, будьте обережні, і вам не буде чого боятися.


4

Технічно це можливо. Ви можете візуалізувати це за допомогою сцени Play Store: Play Store може безшумно встановлювати (коли ви надсилаєте сигнал із веб-інтерфейсу) та оновлювати додатки без відома власника.

Мобільні провайдери також можуть це робити до тих пір, поки їх троянський додаток встановлено за допомогою пристрою. Вони можуть натиснути та встановити додаток, щоб слухати ваші голоси.

Як його заблокувати?

  • Викоріньте свій пристрій і знайдіть усі програми від мобільних провайдерів, які могли б робити такі неприємні дії. Google може допомогти. Або видаліть їх із системи, або заблокуйте їх доступ до Інтернету за допомогою Firewall (у Play Store є багато програм брандмауера).

  • Прошийте новий новий користувальницький ROM, наприклад, CyanogenMod тощо.


3

Так. CarrierIQ, Smithlogger, HTC Logger та ще декілька речей встановлюються на пристрій операторами.

Айфони застрягли в CIQ, і це не що інше, як просто марення, що його там немає, і що вони можуть позбутися від нього, коли насправді вони не можуть

Однак ви можете отримати це , що корисніше, якщо ви вкоренилися, але навіть без кореневих привілеїв, це може вказати вам на екран відмови від будь-якої служби реєстрації даних, яка може бути у вашому телефоні.

Крім того, всі ці новини про шкідливі програми на Androids - це лайно. Ви повинні встановити "зловмисне програмне забезпечення" - але "зловмисне програмне забезпечення" ледь навіть існує. Поки ви звертаєте увагу на те, які дозволи має кожен додаток, який ви встановлюєте, у вас немає шансів, щоб хтось використовував ваш телефон, щоб шпигувати за вами.


0

Чи можливо це один телефон Android

Так! Встановити програми на свій телефон Android можна без вашої згоди. Більшість пристроїв вразливі до атак через вразливості, виявлені в основних Android-системах.

Наприклад, вразливість Stagefright, виявлена ​​ще в липні 2015 року, становить близько 95% усіх пристроїв Android у небезпеці. Ця вразливість активується, коли Android обробляє мультимедійні файли з неправильним формуванням на пристрої. Наприклад, неправильне зображення, отримане як MMS, може спровокувати вразливість Stagefright

Ознайомтеся з демонстраційною версією https://www.youtube.com/watch?v=7S-11k28324

чи є спосіб його заблокувати?

  1. Не натискайте на будь-які посилання, отримані від людей, яких ви не знаєте.

  2. Встановіть сканер вірусів і підтримуйте його в актуальному стані.

  3. Не залишайте телефон без нагляду. Завжди майте телефон заблокований з PIN-кодом або зразком

Джерело: goo.gl/rHhMNH

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.