Mon appareil Android peut-il devenir - à distance et sans ma permission - une écoute électronique et être utilisé comme appareil de surveillance?


13

J'ai vu l' article suivant :

Un article paru dans le Financial Times l'année dernière a déclaré que les fournisseurs de services mobiles peuvent "installer à distance un logiciel sur n'importe quel combiné, à l'insu du propriétaire, ce qui activera le microphone même lorsque son propriétaire ne passe pas d'appel.

Est-ce possible un téléphone Android et existe-t-il un moyen de le bloquer?

Réponses:


11

Ahh, Schneier sur la sécurité, Unvy gb gur Xvat. :-)

tl; dr

C'est peut-être possible, personne ne peut le dire avec certitude. Et comme personne ne sait si c'est possible, vous ne pouvez pas le bloquer, car vous ne savez pas quoi et donc comment le bloquer.

Mais tout d'abord, laissez-le enquêter étape par étape sur l'instruction:

Notez que l'article date de 2006

... a déclaré que les fournisseurs de services mobiles peuvent ...

Google est certainement en mesure de le faire, si vous utilisez un appareil compatible avec les services Google (généralement ceux avec "by Google" au dos). Mais fondamentalement, chaque fabricant de matériel / logiciel, dont les pièces sont placées dans un smartphone (ou un téléphone mobile traditionnel), est capable d'installer des portes dérobées dans ses produits, qui pourraient être utilisées par des tiers pour manipuler l'appareil. Soit parce qu'ils ont acheté cet accès, soit parce que le fabricant y est contraint, par exemple par une réglementation gouvernementale (secrète).

... "installer à distance un logiciel sur n'importe quel combiné, ..

C'est possible et chaque fois que vous installez une application sur l'interface Web du Play Store, vous utilisez cette technique.

..à l'insu du propriétaire, ..

Habituellement, vous verrez des commentaires visuels sur le processus d'installation, au moins jusqu'à ce qu'il s'exécute. Mais la notification concernant la nouvelle application reste dans la barre de notification. Mais personne ne peut exclure qu'il existe également une méthode d'installation silencieuse.

..qui activera le microphone même lorsque son propriétaire ne passe pas d'appel ...

Les applications Android peuvent activer le microphone si elles en ont l'autorisation. Mais si l'application est livrée avec une méthode d'installation silencieuse, qui sait si l'autorisation pour le microphone a également été accordée en silence?

Et maintenant, comment puis-je protéger ma vie privée?

Dès que vous achetez un morceau de matériel / logiciel sans avoir la possibilité de vérifier le matériel et les composants logiciels pour les backdoors de surveillance, vous êtes perdu.

Mais il existe des alternatives. Il y a eu des tentatives de création de matériel et de logiciels open source pour smartphones. Vous permettant ainsi d'examiner les composants des modules indésirables. Voir par exemple Opoenmoko .


Je serais beaucoup plus préoccupé par une porte dérobée dans le firmware de la radio. Il reçoit un SMS et bamm! Votre microphone est asservi.
RR

@RichardBorcsik Ai-je exclu le firmware de la radio dans ma réponse quelque part? :-)
Flow

1
Non, cela n'a tout simplement pas été mentionné alors que c'est une menace beaucoup plus réaliste que Google nous espionne secrètement. Ils le font publiquement :)
RR

@RichardBorcsik Je viens de modifier mon message pour indiquer clairement que Google n'est pas le seul à être impliqué.
Flow

2
La réponse ci-dessus s'applique non seulement aux téléphones Android, mais à peu près à chaque pièce de matériel connecté propriétaire. Les PC, routeurs, pare-feu et autres appareils pouvant se connecter à Internet peuvent potentiellement être des voies d'attaque.
Chahk

6

Pour répondre à cette question:

Est-ce possible un téléphone Android et existe-t-il un moyen de le bloquer?

Récemment, dès le début de cette année, il y avait eu un tollé sur un petit logiciel qui était caché dans certains combinés et qui était capable de tout surveiller - le fameux Carrier-IQ . Un peu sur le Carrier-IQ cité par Wikipédia

Il fournit une analyse diagnostique des smartphones à l'industrie sans fil. La société affirme que son logiciel est déployé sur plus de 150 millions d'appareils dans le monde.

Le fait est que personne ne sait vraiment avec certitude s’ils l’ont fait, car le monde de la sécurité en a été "enthousiasmé" et a commencé à critiquer les fabricants - Apple, HTC, Samsung, Sony, pour n'en nommer que quelques-uns. Et a dévoilé la ruse derrière elle, tout d'un coup, ce battage médiatique s'est introduit dans le monde Android, et devinez ce qui s'est passé - une application est apparue sur le Google Play Store, détecteur Carrier-IQ .

Ce sur quoi j'insistais, c'est comment la paranoïa a fait son chemin dans les normes des émotions humaines - oui, beaucoup de gens étaient vraiment fous et demandaient à savoir - y avait-il une atteinte à la vie privée?

Soit dit en passant, si vous regardez sur le site principal de Carrier-IQ ici , il y a un téléscripteur qui indique à partir de maintenant, 147 918 175 combinés déployés ... il a été déclaré sur le wikipedia qui est " déployé dans plus de 150 millions d'appareils "

Oui, il est tout à fait possible qu'il y ait des portes dérobées disponibles pour faire exactement ce genre de chose, et est généralement associé aux ROM de stock directement de l'usine! Zte en avait un, et a été signalé il y a quelque temps et il est accessible au public sur pastebin . Pour des informations historiques, je vais le citer ici au cas où il se perdrait.

Le ZTE Score M est un téléphone Android 2.3.4 (Gingerbread) disponible aux États-Unis sur MetroPCS, fabriqué par la société de télécommunications chinoise ZTE Corporation.

Il existe une application setuid-root dans / system / bin / sync_agent qui ne sert aucune fonction en plus de fournir une porte dérobée de shell racine sur le périphérique. Donnez simplement le mot de passe magique et codé en dur pour obtenir un shell racine:

$ sync_agent ztex1609523

id uid = 0 (root) gid = 0 (root)

Belle porte dérobée, ZTE.

Cela montre une chose et une seule chose, les ROMs stock! Trop souvent, les gens peuvent être naïfs en pensant que, simplement parce que sa "ROM Stock", il fait son travail.

Maintenant, pour ne pas provoquer de peur ou de paranoïa chez qui que ce soit, ce que je ne voudrais certainement pas faire, il est utile d'avoir une bonne opinion recueillie à ce sujet.

La dose de réalité arrivera à la maison, une fois que vous réaliserez comment, les ROM personnalisées ont un meilleur avantage sur les ROM stock, elles sont compilées à partir du code source et sont accessibles au public, telles que CyanogenMod, AOSP, CAF, AOKP; rassurez-vous, vous serez également mieux lotis avec ces ROM à long terme.

Pourquoi? Pour la plupart, ces ROM personnalisées seraient de toute façon enracinées, ce qui vous permettra en tant qu'utilisateur, d'avoir le contrôle serré sur le combiné comme vous le souhaitez , pas une peau de stock de fantaisie sur le dessus de la ROM, comme HTC Sense, Samsung TouchWiz, Sony TimeScape etc. Et si le développeur de ladite ROM est réputé être bon, c'est-à-dire de bons commentaires de la communauté, alors oui, vous seriez assez en sécurité.

Ce que vous pouvez faire pour renforcer la croyance qu'une ROM personnalisée est meilleure que le stock n'importe quel jour est-ce, sachant que la ROM est enracinée, vous pouvez utiliser Droidwall / Hi-Surfing, ou un autre type de pare-feu, pour bloquer l'accès à ceux-ci des applications "sournoises" comme ça. Cela apportera un niveau d'assurance, mais cela dit, il ne s'agit pas de justifier pourquoi avoir une ROM enracinée en premier lieu, plutôt son, pour vous donner plus de moyens sur le combiné et l'utiliser comme vous le souhaitez. Si vous n'aimez pas une application, désinstallez-la, si une application nécessite root - alors qu'il en soit ainsi.

Cela vous fait réfléchir et réfléchir un peu sur les raisons pour lesquelles les transporteurs préfèrent que vous soyez coincé avec une ROM stock, et un chargeur de démarrage verrouillé, c'est-à-dire que "l'enracinement annulera la garantie", "déverrouillez le chargeur de démarrage - vous êtes seul" , mais il y a toujours deux côtés dans la même pièce, si quelqu'un peut mettre la main sur un combiné et déverrouiller le chargeur de démarrage, il réinitialisera simplement et effacera les données lors du déverrouillage et du redémarrage!

Ainsi, vous pouvez voir comment, du point de vue de la sécurité, ce qui se passe et les décisions impliquées. Je sais, quand j'ai créé une ROM pour Zte Blade, je pensais que la source ne contenait aucun code malveillant, eh bien, elle provenait de la source AOSP sur Google et oui, elle est enracinée et les commentaires des utilisateurs sont bons.

Il y a beaucoup de réflexion dans ce qui a été dit, et oui, ce genre de chose peut être bloqué - Si vous voulez être vraiment sûr - bloquez ce qui suit sous Droidwall ici,

  • Gestionnaire de téléchargement, téléchargements, stockage de contenu protégé par DRM, stockage multimédia.
  • Google Services Framework, emplacement réseau, Google Calendar Sync, Google Contacts Sync.
  • Et enfin, bloquez également le noyau Linux.

Avec ces critères sélectionnés, vous ne pourrez certainement pas télécharger à distance ni synchroniser non plus. Faites également attention aux autorisations demandées par l'application sur Google Play Store, soyez prudent et vous n'aurez rien à craindre.


4

Techniquement, c'est possible. Vous pouvez le visualiser avec la scène Play Store: Play Store peut installer silencieusement (lorsque vous envoyez un signal depuis l'interface Web) et mettre à jour des applications à l'insu du propriétaire.

Les fournisseurs de services mobiles peuvent également le faire tant que leur application cheval de Troie est préinstallée avec l'appareil. Ils peuvent pousser et installer une application pour écouter vos voix.

Comment le bloquer?

  • Rooter votre appareil et traquer toutes les applications des fournisseurs de téléphonie mobile qui pourraient faire de telles choses désagréables. Google peut vous aider. Supprimez-les du système ou bloquez leur accès à Internet à l'aide du pare-feu (il existe de nombreuses applications de pare-feu dans Play Store).

  • Flashez une nouvelle ROM personnalisée comme CyanogenMod, etc.


3

Oui. CarrierIQ, Smithlogger, HTC Logger et quelques autres choses sont installées sur l'appareil par les opérateurs.

Les iPhones sont bloqués avec CIQ, avec rien de plus que la simple illusion qu'il n'est pas là ou qu'ils peuvent s'en débarrasser alors qu'en fait, ils ne peuvent pas

Cependant, vous pouvez l'obtenir, ce qui est plus utile si vous êtes enraciné, mais même sans privilèges root, il peut vous diriger vers l'écran de désactivation pour tout service de journalisation qui peut être sur votre téléphone.

De plus, toutes ces nouvelles parlent de logiciels malveillants sur Androids, c'est de la merde. Vous devez installer ledit "malware" - mais le "malware" existe à peine. Tant que vous faites attention aux autorisations de chaque application que vous installez, vous n'avez aucune chance que quelqu'un utilise votre téléphone pour vous espionner.


0

Est-ce possible un téléphone Android

Oui! Il est possible d'installer à distance des applications sur votre téléphone Android sans votre consentement. La plupart des appareils sont vulnérables aux attaques en raison des vulnérabilités trouvées dans le cadre principal d'Android.

Par exemple, la vulnérabilité Stagefright découverte en juillet 2015 met en danger environ 95% de tous les appareils Android. Cette vulnérabilité est activée lorsque Android traite un fichier multimédia mal formé sur l'appareil. Par exemple, une image mal formée que vous recevez en tant que MMS pourrait déclencher la vulnérabilité Stagefright

Découvrez la démo https://www.youtube.com/watch?v=7S-11k28324

existe-t-il un moyen de le bloquer?

  1. Ne cliquez sur aucun lien reçu de personnes que vous ne connaissez pas.

  2. Installez un antivirus et maintenez-le à jour.

  3. Ne laissez pas votre téléphone sans surveillance. Ayez toujours un téléphone verrouillé avec un code PIN ou un modèle

Source: goo.gl/rHhMNH

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.