Thiết bị Android của tôi có thể trở thành - từ xa và không có sự cho phép của tôi - một máy nghe lén và được sử dụng làm thiết bị giám sát không?


13

Tôi thấy bài viết sau :

Một bài báo trên tờ Thời báo Tài chính năm ngoái cho biết các nhà cung cấp dịch vụ di động có thể "cài đặt từ xa một phần mềm cho bất kỳ thiết bị cầm tay nào, mà không có kiến ​​thức của chủ sở hữu, sẽ kích hoạt micrô ngay cả khi chủ sở hữu của nó không thực hiện cuộc gọi.

Đây có phải là một điện thoại Android và có cách nào để chặn nó không?

Câu trả lời:


11

Ahh, Schneier về bảo mật, Unvy gb gur Xvat. :-)

tl; dr

Có thể là có thể, không ai có thể nói chắc chắn. Và vì không ai biết nếu có thể, bạn không thể chặn nó, bởi vì bạn không biết cách nào và do đó làm thế nào để chặn.

Nhưng trước tiên, hãy sử dụng điều tra tuyên bố từng bước:

Lưu ý rằng Điều khoản là từ năm 2006

... cho biết các nhà cung cấp dịch vụ di động có thể ...

Google chắc chắn có thể làm như vậy, nếu bạn đang sử dụng thiết bị hỗ trợ Dịch vụ của Google (thường là thiết bị có "của Google" ở mặt sau). Nhưng về cơ bản, mọi nhà sản xuất phần cứng / phần mềm, có các bộ phận được đặt trong điện thoại thông minh (hoặc điện thoại di động truyền thống), đều có thể cài đặt các cửa hậu trong các sản phẩm của mình, do các bên thứ ba sử dụng để thao tác với thiết bị. Hoặc là vì họ đã mua quyền truy cập này hoặc vì nhà sản xuất bị buộc phải, ví dụ như theo quy định của chính phủ (bí mật).

... "Cài đặt từ xa một phần mềm cho bất kỳ thiết bị cầm tay nào, ..

Điều đó là có thể và mỗi khi bạn cài đặt một ứng dụng qua giao diện web Play Store, bạn sẽ sử dụng kỹ thuật này.

.. không có kiến ​​thức của chủ sở hữu, ..

Thông thường bạn sẽ thấy phản hồi trực quan về quá trình cài đặt, ít nhất là cho đến khi nó chạy. Nhưng thông báo về ứng dụng mới vẫn nằm trong thanh thông báo. Nhưng không ai có thể loại trừ rằng cũng có một phương pháp cài đặt im lặng.

.. trong đó sẽ kích hoạt micrô ngay cả khi chủ sở hữu của nó không thực hiện cuộc gọi ...

Các ứng dụng Android có thể kích hoạt micrô nếu chúng có quyền như vậy. Nhưng nếu ứng dụng đi kèm với phương thức cài đặt im lặng, ai biết liệu sự cho phép của micro cũng được đưa ra âm thầm?

Và bây giờ, làm thế nào tôi có thể bảo vệ sự riêng tư của mình?

Ngay khi bạn mua một phần cứng / phần mềm mà không có khả năng xác minh các thành phần phần cứng và phần mềm cho các cửa hậu giám sát, bạn sẽ bị mất.

Nhưng có những lựa chọn thay thế. Đã có những nỗ lực tạo ra phần cứng và phần mềm nguồn mở cho điện thoại thông minh. Do đó cho phép bạn xem xét các thành phần cho các mô-đun không mong muốn. Xem ví dụ Opoenmoko .


Tôi sẽ lo lắng hơn nhiều về một số backlink trong phần mềm radio. Nó nhận được một tin nhắn SMS và bamm! Micrô của bạn bị trượt.
RR

@RichardBorcsik Tôi đã loại trừ phần mềm radio trong câu trả lời của mình ở bất cứ đâu? :-)
Lưu lượng

1
Không, nó chỉ không được đề cập trong khi đó là một mối đe dọa thực tế hơn nhiều so với Google bí mật theo dõi chúng tôi. Họ làm điều đó một cách công khai :)
RR

@RichardBorcsik Chỉ cần chỉnh sửa bài đăng của tôi để làm rõ rằng Google không phải là người duy nhất có liên quan.
Dòng chảy

2
Câu trả lời trên không chỉ áp dụng cho điện thoại Android, mà còn khá nhiều cho mọi phần cứng được kết nối độc quyền. PC, bộ định tuyến, tường lửa và các thiết bị khác có thể kết nối với Internet có thể có khả năng là con đường để tấn công.
Chahk

6

Để trả lời câu hỏi này:

Đây có phải là một điện thoại Android và có cách nào để chặn nó không?

Gần đây, từ đầu năm nay, đã có sự ồn ào về một phần mềm nhỏ được giấu trong một số thiết bị cầm tay và có thể theo dõi mọi thứ - Carrier-IQ khét tiếng . Một chút về Carrier-IQ như được trích dẫn từ wikipedia

Nó cung cấp phân tích chẩn đoán điện thoại thông minh cho ngành công nghiệp không dây. Công ty nói rằng phần mềm của nó được triển khai trên hơn 150 triệu thiết bị trên toàn thế giới.

Điều đó là, không ai thực sự biết chắc chắn liệu họ có thực sự làm như vậy không, vì thế giới bảo mật đã "phấn khích" về điều đó và bắt đầu quay lưng lại với các nhà sản xuất - Apple, HTC, Samsung, Sony, nhưng chỉ một số ít. Và phơi bày những mưu mẹo đằng sau nó, thật bất ngờ, sự cường điệu đã xâm nhập vào thế giới Android và đoán xem điều gì đã xảy ra - một ứng dụng xuất hiện trên Google Play Store, máy dò Carrier-IQ .

Điều tôi đang nhấn mạnh, là làm thế nào sự hoang tưởng xâm nhập vào các chuẩn mực của cảm xúc con người - vâng, rất nhiều người đã thực sự nổi điên và yêu cầu được biết - có vi phạm quyền riêng tư không?

Nhân tiện, nếu bạn xem trên trang web Carrier-IQ chính ở đây , có một mã xác nhận cho đến thời điểm hiện tại, 147.918.175 thiết bị cầm tay được triển khai .... (Ok, tôi không thực sự chắc chắn liệu họ có đang troll chúng tôi với mã đó hay không nó đã được tuyên bố trên wikipedia rằng " được triển khai trong hơn 150 triệu thiết bị " thậm chí còn không có ở đó !!!)

Vâng, hoàn toàn có khả năng có những cửa sau có sẵn để làm việc đó, và thường được liên kết với ROM stock ngay từ nhà máy! Zte đã có một, và đã được báo cáo một thời gian trước đây và nó có sẵn công khai trên pastebin . Vì lợi ích của thông tin lịch sử, tôi sẽ trích dẫn nó ở đây trong trường hợp nó bị mất.

ZTE Score M là điện thoại Android 2.3.4 (Gingerbread) có sẵn tại Hoa Kỳ trên MetroPCS, do Tập đoàn viễn thông Trung Quốc ZTE sản xuất.

Có một ứng dụng root setuid tại / system / bin / sync_agent không phục vụ chức năng nào ngoài việc cung cấp một backlink shell root trên thiết bị. Chỉ cần cung cấp ma thuật, mật khẩu được mã hóa cứng để lấy shell gốc:

$ sync_agent ztex1609523

id uid = 0 (gốc) gid = 0 (gốc)

Cửa hậu đẹp, ZTE.

Nó chỉ hiển thị một thứ và một thứ duy nhất, ROM Stock! Mọi người thường có thể ngây thơ khi nghĩ rằng chỉ vì "Stock ROM", nó làm việc của nó.

Bây giờ, không gây ra nỗi sợ hãi hay hoang tưởng vào bất cứ ai, điều mà tôi chắc chắn sẽ không muốn làm như vậy, nó giúp có một suy nghĩ thu thập tuyệt vời về điều này.

Liều lượng thực tế sẽ xuất hiện, khi bạn nhận ra cách thức, ROM tùy chỉnh có lợi thế tốt hơn so với ROM stock, chúng được tổng hợp từ mã nguồn và có sẵn công khai, như CyanogenMod, AOSP, CAF, AOKP; Hãy yên tâm, về lâu dài bạn sẽ tốt hơn với những ROM đó.

Tại sao? Đối với hầu hết các ROM, các ROM tùy chỉnh này sẽ được root bằng mọi cách, điều này sẽ cho phép bạn với tư cách là người dùng, kiểm soát chặt chẽ thiết bị cầm tay theo cách bạn muốn , chứ không phải một số giao diện giả tưởng lạ mắt trên đầu ROM, chẳng hạn như HTC Sense, Samsung TouchWiz, Sony TimeScape, v.v.

Những gì bạn có thể làm để tái khẳng định niềm tin rằng ROM tùy chỉnh tốt hơn chứng khoán bất kỳ ngày nào là vì biết rằng ROM đã được root, bạn có thể sử dụng Droidwall / Hi-Surfing hoặc một loại tường lửa khác để chặn truy cập vào những thứ đó ứng dụng "lén lút" như thế. Điều đó sẽ đặt ra một mức độ đảm bảo, nhưng đã nói rằng, nó không phải là lý do tại sao có ROM gốc ở nơi đầu tiên, mà là, để trao quyền cho chính bạn qua thiết bị cầm tay và sử dụng nó theo cách bạn muốn. Nếu bạn không thích một ứng dụng, hãy gỡ cài đặt nó, nếu một ứng dụng yêu cầu root - thì hãy là nó.

Điều này khiến bạn phải suy nghĩ và suy ngẫm một chút về lý do tại sao các nhà mạng lại muốn bạn bị mắc kẹt với ROM stock và bộ tải khởi động bị khóa, tức là "root sẽ làm mất hiệu lực bảo hành", "mở khóa bộ nạp khởi động - bạn tự mình làm" , nhưng luôn có hai mặt của cùng một đồng tiền, nếu bất kỳ ai cũng có thể chạm tay vào thiết bị cầm tay và mở khóa bộ nạp khởi động, nó sẽ chỉ đơn giản là khôi phục cài đặt gốc và xóa sạch dữ liệu khi mở khóa và khởi động lại!

Vì vậy, bạn có thể thấy làm thế nào, từ quan điểm bảo mật trong những gì đang xảy ra và các quyết định liên quan. Tôi biết, khi tôi tạo ROM cho Zte Blade, tôi đã tin rằng nguồn này không có bất kỳ mã độc hại nào, nó đến từ nguồn AOSP trên google và vâng, nó đã được root và phản hồi của người dùng rất tốt.

Có rất nhiều suy nghĩ trong những gì đã nói, và vâng, loại điều đó có thể bị chặn - Nếu bạn muốn thực sự an toàn - hãy chặn những điều sau dưới Droidwall ở đây,

  • Trình quản lý tải xuống, Tải xuống, lưu trữ nội dung được bảo vệ DRM, Lưu trữ phương tiện.
  • Khung dịch vụ của Google, Vị trí mạng, Đồng bộ hóa lịch Google, Đồng bộ hóa danh bạ Google.
  • Và cuối cùng, cũng chặn nhân Linux.

Với những tiêu chí được chọn, chắc chắn bạn sẽ không thể tải xuống từ xa cũng như không đồng bộ hóa. Ngoài ra, hãy chú ý đến các quyền được ứng dụng yêu cầu trên cửa hàng Google Play, hãy thận trọng và bạn sẽ không có gì phải sợ.


4

Về mặt kỹ thuật, nó có thể. Bạn có thể hình dung nó với cảnh Cửa hàng Play: Play Store có thể âm thầm cài đặt (khi bạn gửi tín hiệu từ giao diện web) và cập nhật ứng dụng mà không có kiến ​​thức của chủ sở hữu.

Các nhà cung cấp dịch vụ di động cũng có thể làm điều này miễn là ứng dụng Trojan của họ được cài đặt sẵn với thiết bị. Họ có thể đẩy và cài đặt một ứng dụng để lắng nghe tiếng nói của bạn.

Làm thế nào để chặn nó?

  • Root thiết bị của bạn và săn lùng tất cả các ứng dụng từ các nhà cung cấp dịch vụ di động có thể làm những việc khó chịu như vậy. Google có thể giúp đỡ. Xóa chúng khỏi hệ thống hoặc chặn truy cập internet của chúng bằng Tường lửa (có nhiều ứng dụng tường lửa trong Play Store).

  • Flash một ROM tùy chỉnh mới như CyanogenMod, v.v.


3

Đúng. CarrierIQ, Smithlogger, HTC Logger và một vài thứ khác được các nhà mạng cài đặt vào thiết bị.

iPhone bị mắc kẹt với CIQ, không có gì khác ngoài ảo tưởng đơn thuần là nó không có hoặc họ có thể thoát khỏi nó khi thực tế, họ không thể

Tuy nhiên, bạn có thể có được điều này , sẽ hữu ích hơn nếu bạn đã root, nhưng ngay cả khi không có quyền root, nó có thể chỉ cho bạn màn hình từ chối cho bất kỳ dịch vụ đăng nhập nào có thể có trên điện thoại của bạn.

Hơn nữa, tất cả các tin tức này nói về phần mềm độc hại trên Android là tào lao. Bạn phải cài đặt "phần mềm độc hại" - nhưng "phần mềm độc hại" hầu như không tồn tại. Vì vậy, miễn là bạn chú ý đến những quyền mà mỗi ứng dụng bạn đang cài đặt có, bạn sẽ không có bất kỳ ai tận dụng điện thoại của mình để theo dõi bạn.


0

Đây có phải là một điện thoại Android không

Đúng! Có thể cài đặt ứng dụng từ xa trên điện thoại Android mà không cần sự đồng ý của bạn. Hầu hết các thiết bị dễ bị tấn công do các lỗ hổng được tìm thấy trong khung Android cốt lõi.

Ví dụ, lỗ hổng Stagefright được tìm thấy vào năm 2015 tháng 7 khiến khoảng 95% thiết bị Android gặp nguy hiểm. Lỗ hổng này được kích hoạt khi Android xử lý các tệp đa phương tiện không đúng định dạng trên thiết bị. Ví dụ, một hình ảnh không đúng định dạng mà bạn nhận được dưới dạng MMS có thể gây ra lỗ hổng Stagefright

Xem bản demo https://www.youtube.com/watch?v=7S-11k28324

Có cách nào để chặn nó không?

  1. Không nhấp vào bất kỳ liên kết nào nhận được từ những người bạn không biết.

  2. Cài đặt một trình quét virus và giữ cho nó cập nhật.

  3. Đừng để điện thoại của bạn không giám sát. Luôn có điện thoại bị khóa bằng mã PIN hoặc mẫu

Nguồn: goo.gl/rHhMNH

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.