בית שעון האבטחה חוקרים מנתחים ios, כלי ריגול אנדרואיד המשמשים ממשלות

חוקרים מנתחים ios, כלי ריגול אנדרואיד המשמשים ממשלות

וִידֵאוֹ: ª (אוֹקְטוֹבֶּר 2024)

וִידֵאוֹ: ª (אוֹקְטוֹבֶּר 2024)
Anonim

חוקרי אבטחה גיששו וניתחו את הרכיבים הניידים של תוכנות ריגול מסחריות המשמשות ממשלות ברחבי העולם, בהן ניתן להשתמש כדי להקליט ולגנוב נתונים במכשירים ניידים באופן מוחלט.

החוקרים ממעבדת קספרסקי ומעבדת Citizen, שפותחו על ידי חברת האקינג האיטלקית, המודולים הניידים עבור מערכת השליטה מרחוק מאפשרים לאכיפת החוק ומודיעין לבצע מגוון רחב של פעולות מעקב במכשירי אנדרואיד, iOS, Windows Mobile ו- BlackBerry. בבית הספר למונק לעניינים גלובליים של מונק באוניברסיטת טורונטו. צוות האקינג מוכר RCS, המכונה גם דה וינצ'י וגלילאו, לממשלות כדי לרגל מחשבים שולחניים, מחשבים ניידים ומכשירים ניידים. במדינות מסוימות RCS משמש לריגול נגד מתנגדים פוליטיים, עיתונאים, תומכי זכויות אדם ומתנגדים לדמויות פוליטיות.

חוקרי מעבדת קספרסקי ומעבדת Citizen מעבדו יחדיו את המודולים הניידים במשותף, ומורגן מרקיז-בוייר של חברת Citizen Lab וסרגיי גולובנוב של קספרסקי הציגו את ממצאיהם באירוע עיתונאים בלונדון.

"זו הייתה עובדה ידועה במשך זמן רב שמוצרי HackingTeam כללו תוכנות זדוניות לטלפונים ניידים. עם זאת, לעתים נדירות הם נראו", כתב גולובנוב בבלוג Securelist.

מה יכול RCS לעשות

רכיבי iOS ואנדרואיד יכולים לרשום הקשות, להשיג נתוני היסטוריית חיפוש ולאפשר איסוף סמוי של מיילים, הודעות טקסט (אפילו כאלה שנשלחו מאפליקציות כמו WhatsApp), היסטוריית שיחות וספרי כתובות. הם יכולים לצלם תמונות מסך של הקורבן, לצלם עם מצלמת הטלפון או להפעיל את ה- GPS כדי לפקח על מיקום הקורבן. הם יכולים גם להפעיל את המיקרופון להקלטת שיחות טלפון וסקייפ, כמו גם שיחות המתרחשות בקרבת המכשיר.

"הפעלת המיקרופון בסתר וצילום צילומי מצלמה רגילים מספקת מעקב מתמיד אחר היעד - שהוא הרבה יותר חזק מפעולות גלימה ופגיון מסורתיות", כתב גולובנוב.

הרכיבים הניידים בנויים בהתאמה אישית לכל יעד, אמרו החוקרים. "ברגע שהדגימה מוכנה, התוקף מוסר אותה למכשיר הנייד של הקורבן. חלק מווקטורי ההדבקה הידועים כוללים דיג חוצה באמצעות הנדסה חברתית - לרוב בשילוב עם מעלולים, כולל ימי אפס; וזיהומים מקומיים באמצעות כבלי USB תוך סינכרון נייד מכשירים, "אמר גולובנוב.

זרוע המעקב הארוכה

ל- RCS יש טווח הגעה עולמי אדיר, כאשר החוקרים מגלים כי 326 שרתים ביותר מ- 40 מדינות. מרבית שרתי הפיקוד התארחו בארצות הברית, ואחריהם קזחסטן, אקוודור, בריטניה וקנדה. העובדה ששרתי הפיקוד נמצאים במדינות אלה אינה אומרת בהכרח כי רשויות אכיפת החוק במדינות אלו משתמשות ב- RCS, כך אמרו החוקרים.

"עם זאת, הגיוני שמשתמשים ב- RCS יפרוסו שירותי C&C במיקומים שהם שולטים בהם יש סיכונים מינימליים לבעיות משפטיות חוצות גבולות או התקפי שרתים", אמר גולובנוב.

הממצאים האחרונים התבססו על דוח מוקדם יותר ממארס בו החוקרים גילו שלפחות 20 אחוז מתשתית ה- RCS נמצאו בתוך תריסר מרכזי נתונים בארצות הברית.

מסתתר במצב התגנבות

חוקרי מעבדת Citizen מצאו עומס מטען של Hacking Team באפליקציית אנדרואיד שנראתה כעותק של Qatif Today, אפליקציית חדשות ערבית. סוג כזה של טקטיקה, שבה מוזרקים עומסי זדון לעותקים של אפליקציות לגיטימיות, נפוץ למדי בעולם האנדרואיד. עומס המשא מנסה לנצל פגיעות בגירסאות ישנות יותר של מערכת ההפעלה אנדרואיד כדי להשיג גישה שורשית במכשיר.

"אמנם ניצול זה לא יהיה יעיל נגד הגרסה האחרונה של מערכת ההפעלה אנדרואיד, אולם אחוז גבוה מהמשתמשים עדיין משתמשים בגרסאות מדור קודם שעשויות להיות פגיעות", כתבו חוקרי Citizen Lab בפוסט בבלוג.

שני המודולים של אנדרואיד וגם iOS משתמשים בטכניקות מתקדמות בכדי להימנע מריקון הסוללה של הטלפון, הגבלת כאשר הוא מבצע משימות מסוימות לתנאים ספציפיים, ופועל באופן דיסקרטי כך שהקורבנות לא יישארו מודעים. לדוגמה, ייתכן שהמיקרופון יופעל והקלטת שמע תיעשה רק כאשר הקורבן מחובר לרשת WiFi מסוימת, אמר גולובנוב.

החוקרים מצאו כי מודול iOS משפיע רק על מכשירים שבורים. עם זאת, אם מכשיר iOS מחובר למחשב הנגוע בשולחן העבודה או במחשב הנייד של התוכנה, התוכנה הזדונית יכולה להריץ מרחוק כלים פורצי סף כמו Evasi0n כדי לטעון את המודול הזדוני. כל זה ייעשה ללא ידיעת הקורבן.

Citizen Lab קיבלה גם עותק של מה שנראה כמדריך למשתמש של צוות ההאקינג ממקור אנונימי. המסמך מסביר בפירוט רב כיצד לבנות את תשתית המעקב כדי להעביר את המטענים הזדוניים לקורבנות, כיצד לנהל את נתוני המודיעין שנקטפו ממכשירי הקורבן, ואפילו כיצד להשיג אישורי חתימה על קוד.

לדוגמה, המדריך מציע להשתמש ב- Verisign, Thawte ו- GoDaddy בתעודות. התוקפים מונחים לרכוש "תעודת מפתח" ישירות מ- TrustCenter אם היעד ישתמש במכשיר Symbian, ולהירשם לחשבון מיקרוסופט ולחשבון Windows Phone Dev Center כדי להדביק את Windows Phone.

ההנחה העומדת מאחורי תוכנת מעקב מסוג זה היא שקונים ישתמשו בכלים אלה בעיקר למטרות אכיפת החוק וכי לגורמים פליליים לא תהיה גישה אליהם. עם זאת, העובדה כי אלה זמינים פירושה שניתן להשתמש בהם כנגד יעדים בעלי מוטיבציה פוליטית, שיש לה השלכות חמורות על האבטחה הכללית והפרטיות.

חוקרים מנתחים ios, כלי ריגול אנדרואיד המשמשים ממשלות