Meu dispositivo Android pode se tornar - remotamente e sem minha permissão - uma escuta telefônica e ser usado como dispositivo de vigilância?


13

Eu vi o seguinte artigo :

Um artigo do Financial Times do ano passado disse que as operadoras de telefonia móvel podem "instalar remotamente um software em qualquer aparelho, sem o conhecimento do proprietário, o que ativará o microfone mesmo quando ele não estiver fazendo uma ligação.

É possível um telefone Android e existe uma maneira de bloqueá-lo?

Respostas:


11

Ahh, Schneier em Segurança, Unvy gb gur Xvat. :-)

tl; dr

Pode ser possível, ninguém pode dizer com certeza. E como ninguém sabe se é possível, você não pode bloqueá-lo, porque você não sabe o que e, portanto, como bloqueá-lo.

Mas primeiro, vamos investigar a declaração passo a passo:

Observe que o artigo é de 2006

... os provedores móveis podem ...

O Google certamente poderá fazê-lo, se você estiver usando um dispositivo ativado pelos Serviços do Google (geralmente aqueles com "pelo Google" na parte traseira). Mas, basicamente, todo fabricante de hardware / software, cujas peças são colocadas no smartphone (ou telefone celular tradicional), é capaz de instalar backdoors em seus produtos, que poderiam ser usados ​​por terceiros para manipular o dispositivo. Ou porque eles compraram esse acesso ou porque o fabricante é forçado a, por exemplo, por um regulamento governamental (secreto).

... "instale remotamente um software em qualquer telefone, ..

Isso é possível e toda vez que você instala um aplicativo pela interface da Web da Play Store, usa essa técnica.

..sem conhecimento do proprietário, ..

Normalmente, você verá feedback visual sobre o processo de instalação, pelo menos até que esteja em execução. Mas a notificação sobre o novo aplicativo permanece na barra de notificação. Mas ninguém pode descartar que também existe um método de instalação silenciosa.

..que ativará o microfone mesmo quando o proprietário não estiver fazendo uma ligação ...

Os aplicativos Android podem ativar o microfone se tiverem permissão para fazê-lo. Mas se o aplicativo vier com um método de instalação silenciosa, quem sabe se a permissão para o microfone também foi dada em silêncio?

E agora, como posso proteger minha privacidade?

Assim que você compra um hardware / software sem ter a capacidade de verificar os componentes de hardware e software para backdoors de vigilância, você se perde.

Mas existem alternativas. Houve tentativas de criar hardware e software de código aberto para smartphones. Portanto, você pode revisar os componentes para módulos indesejados. Veja, por exemplo, Opoenmoko .


Eu ficaria muito mais preocupado com algum backdoor no firmware do rádio. Ele recebe um SMS e bamm! Seu microfone é escravo.
RR

@RichardBorcsik Excluí o firmware do rádio na minha resposta em algum lugar? :-)
Fluxo

1
Não, isso não foi mencionado, embora seja uma ameaça muito mais realista do que o Google secretamente nos espionando. Eles fazem isso publicamente :)
RR

@RichardBorcsik Acabei de editar meu post para deixar claro que o Google não é o único envolvido.
Fluxo

2
A resposta acima se aplica não apenas aos telefones Android, mas a praticamente todos os hardwares conectados proprietários. PCs, roteadores, firewalls e outros dispositivos que podem se conectar à Internet podem ser potencialmente avenidas para ataques.
Chahk

6

Para responder a esta pergunta:

É possível um telefone Android e existe uma maneira de bloqueá-lo?

Recentemente, já no início deste ano, houve um tumulto em relação a um pequeno software escondido em alguns aparelhos e que era capaz de monitorar tudo - o infame Carrier-QI . Um pouco sobre o QI de Carrier, conforme citado na wikipedia

Ele fornece análise de diagnóstico de smartphones para o setor sem fio. A empresa diz que seu software é implantado em mais de 150 milhões de dispositivos em todo o mundo.

O fato é que ninguém realmente sabe ao certo se realmente o fez, pois o mundo da segurança ficou "empolgado" com o assunto e começou a criticar os fabricantes - Apple, HTC, Samsung, Sony, entre outros. E expôs o estratagema por trás dele, de repente esse hype entrou no mundo do Android e adivinhe o que aconteceu - um aplicativo apareceu no Google Play Store, detector Carrier-IQ .

O que eu estava enfatizando é como a paranóia entrou nas normas das emoções humanas - sim, muitas pessoas estavam realmente loucas e exigiram saber - houve uma violação da privacidade?

A propósito, se você olhar o site principal de QI da operadora aqui , há um ticker que afirma que, a partir de agora, 147.918.175 aparelhos foram implantados .... (Ok, não tenho muita certeza se eles estão nos trollando com esse ticker, mas questionável como foi declarado na wikipedia que é " implantada em mais de 150 milhões de dispositivos ", diabos, ainda não está lá !!!)

Sim, é bem possível que haja portas traseiras disponíveis para fazer exatamente esse tipo de coisa, e isso é comumente associado a ROMs de estoque diretamente da fábrica! O Zte tinha um, e foi relatado há um tempo atrás e está disponível publicamente no pastebin . Por uma questão de informação histórica, vou citá-la aqui, caso ela se perca.

O ZTE Score M é um telefone Android 2.3.4 (Gingerbread) disponível nos Estados Unidos no MetroPCS, fabricado pela empresa chinesa de telecomunicações ZTE Corporation.

Há um aplicativo raiz setuid em / system / bin / sync_agent que não serve para nenhuma função além de fornecer um backdoor de shell raiz no dispositivo. Basta fornecer a senha mágica e codificada para obter um shell raiz:

$ sync_agent ztex1609523

id uid = 0 (raiz) gid = 0 (raiz)

Bom backdoor, ZTE.

Ele mostra uma coisa e uma coisa sozinha, as ROMs de ações! Com muita frequência, as pessoas podem ser ingênuas ao pensar que, apenas por causa de sua "ROM ROM", ele faz seu trabalho.

Agora, para não induzir medo ou paranóia a ninguém, o que eu certamente não gostaria de fazer, é bom ter um pensamento interessante sobre isso.

A dose de realidade chegará em casa: quando você perceber como, as ROMs personalizadas têm uma vantagem melhor sobre as ROMs padrão, elas são compiladas a partir do código-fonte e estão disponíveis ao público, como CyanogenMod, AOSP, CAF, AOKP; tenha certeza, você estará igualmente melhor com essas ROMs a longo prazo.

Por quê? Na maioria das vezes, essas ROMs personalizadas seriam enraizadas de qualquer maneira, o que permitirá que você, como usuário, tenha um controle apertado sobre o aparelho da maneira que desejar, e não uma capa de estoque sofisticada sobre a ROM, como HTC Sense, Samsung TouchWiz, Sony TimeScape etc. E se o desenvolvedor da ROM for confiável, por exemplo, um bom feedback da comunidade, sim, você estará bem seguro.

O que você pode fazer para reforçar a crença de que uma ROM personalizada é melhor do que o estoque de qualquer dia é isso, sabendo que a ROM está enraizada, você pode usar o Droidwall / Hi-Surfing ou outro tipo de firewall para bloquear o acesso a essas aplicativos "sorrateiros" como esse. Isso colocará um nível de garantia, mas, dito isso, não se trata de justificar por que ter uma ROM com raiz em primeiro lugar, mas sim, para capacitar-se no telefone e usá-lo da maneira que desejar. Se você não gosta de um aplicativo, desinstale-o, se um aplicativo exigir raiz - então que seja.

Isso faz você pensar e refletir um pouco sobre o motivo pelo qual as operadoras preferem que você fique preso com uma ROM de estoque e um gerenciador de inicialização bloqueado, ou seja, "o root anula a garantia", "desbloqueia o gerenciador de inicialização - você está por sua conta" , mas sempre há dois lados da mesma moeda; se alguém puder colocar as mãos em um telefone e desbloquear o carregador de inicialização, ele simplesmente redefinirá a fábrica e limpará os dados ao desbloquear e reiniciar!

Assim, você pode ver como, do ponto de vista da segurança, no que está acontecendo e nas decisões envolvidas. Eu sei que, quando eu criei uma ROM para o Zte Blade, eu confiava que a fonte não tinha nenhum código malicioso. Bem, ela era proveniente da fonte AOSP no google e, sim, seu feedback enraizado e dos usuários é bom.

Há muita reflexão sobre o que foi dito e, sim, esse tipo de coisa pode ser bloqueado - se você quer ser realmente seguro - bloqueie o seguinte no Droidwall aqui,

  • Gerenciador de downloads, Downloads, armazenamento de conteúdo protegido por DRM, Armazenamento de mídia.
  • Estrutura de serviços do Google, local da rede, Google Calendar Sync, Google Contacts Sync.
  • E, finalmente, bloqueie o kernel do Linux também.

Com esses critérios selecionados, você certamente não poderá fazer o download nem sincronizar remotamente. Além disso, preste atenção às permissões solicitadas pelo aplicativo na loja Google Play, seja prudente e você não terá nada a temer.


4

Tecnicamente, é possível. Você pode visualizá-lo com a cena da Play Store: a Play Store pode instalar silenciosamente (quando você envia sinal da interface da web) e atualizar aplicativos sem o conhecimento do proprietário.

Os provedores móveis também podem fazer isso desde que o aplicativo Trojan seja pré-instalado com o dispositivo. Eles podem enviar e instalar um aplicativo para ouvir suas vozes.

Como bloqueá-lo?

  • Faça root no seu dispositivo e procure todos os aplicativos de provedores de celular que podem fazer coisas tão desagradáveis. O Google pode ajudar. Remova-os do sistema ou bloqueie o acesso à Internet usando o Firewall (existem muitos aplicativos de firewall na Play Store).

  • Pisque uma ROM nova e personalizada, como CyanogenMod etc.


3

Sim. CarrierIQ, Smithlogger, HTC Logger e algumas outras coisas são instaladas no dispositivo pelas operadoras.

Os iPhones estão presos ao CIQ, com nada além da mera ilusão de que não existe ou de que podem se livrar dele quando, de fato, não conseguem

No entanto, você pode obter isso , o que é mais útil se você estiver enraizado, mas mesmo sem privilégios de root, ele pode apontar para a tela de exclusão de qualquer serviço de registro que possa estar no seu telefone.

Além disso, toda essa notícia sobre malware em Androids é uma porcaria. Você precisa instalar o referido "malware" - mas o "malware" quase não existe. Desde que você preste atenção nas permissões de cada aplicativo que está instalando, não há chance de alguém aproveitar o telefone para espioná-lo.


0

É possível um telefone Android

Sim! É possível instalar remotamente aplicativos no seu telefone Android sem o seu consentimento. A maioria dos dispositivos está vulnerável a ataques devido a vulnerabilidades encontradas na estrutura principal do Android.

Por exemplo, a vulnerabilidade Stagefright encontrada em julho de 2015 coloca cerca de 95% de todos os dispositivos Android em perigo. Esta vulnerabilidade é ativada quando o Android processa arquivos de multimídia malformados no dispositivo. Por exemplo, uma imagem malformada que você recebe como MMS pode disparar a vulnerabilidade Stagefright

Confira a demonstração https://www.youtube.com/watch?v=7S-11k28324

existe uma maneira de bloqueá-lo?

  1. Não clique em nenhum link recebido de pessoas que você não conhece.

  2. Instale um antivírus e mantenha-o atualizado.

  3. Não deixe seu telefone sem vigilância. Sempre tenha um telefone bloqueado com um PIN ou padrão

Fonte: goo.gl/rHhMNH

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.