¿Puede mi dispositivo Android convertirse, de forma remota y sin mi permiso, en una intervención telefónica y ser utilizado como dispositivo de vigilancia?


13

Vi el siguiente artículo :

Un artículo publicado en el Financial Times el año pasado dijo que los proveedores de servicios móviles pueden "instalar remotamente una pieza de software en cualquier teléfono, sin el conocimiento del propietario, que activará el micrófono incluso cuando su propietario no esté haciendo una llamada.

¿Es esto posible un teléfono Android y hay alguna forma de bloquearlo?

Respuestas:


11

Ahh, Schneier sobre seguridad, Unvy gb gur Xvat. :-)

tl; dr

Puede ser posible, nadie puede decirlo con certeza. Y como nadie sabe si es posible, no puede bloquearlo, porque no sabe qué y, por lo tanto, cómo bloquearlo.

Pero primero, dejemos de investigar la declaración paso a paso:

Tenga en cuenta que el artículo es de 2006

... dijo que los proveedores de telefonía móvil pueden ...

Google ciertamente puede hacerlo si está utilizando un dispositivo habilitado para los Servicios de Google (generalmente los que tienen "by Google" en la parte posterior). Pero, básicamente, todos los fabricantes de hardware / software, cuyas partes se colocan dentro del teléfono inteligente (o teléfono móvil tradicional), pueden instalar puertas traseras en sus productos, que podrían ser utilizadas por terceros para manipular el dispositivo. Ya sea porque compraron este acceso o porque el fabricante está obligado a hacerlo, por ejemplo, por una regulación gubernamental (secreta).

... "instale remotamente una pieza de software en cualquier teléfono, ..

Eso es posible y cada vez que instala una aplicación a través de la interfaz web de Play Store, utiliza esta técnica.

..sin conocimiento del propietario, ..

Por lo general, verá comentarios visuales sobre el proceso de instalación, al menos hasta que se ejecute. Pero la notificación sobre la nueva aplicación permanece en la barra de notificaciones. Pero nadie puede descartar que también haya un método de instalación silencioso.

..que activará el micrófono incluso cuando su propietario no haga una llamada ...

Las aplicaciones de Android pueden activar el micrófono si tienen el permiso para hacerlo. Pero si la aplicación viene con un método de instalación silenciosa, ¿quién sabe si el permiso para el micrófono también se dio en silencio?

Y ahora, ¿cómo puedo proteger mi privacidad?

Tan pronto como compre una pieza de hardware / software sin tener la capacidad de verificar los componentes de hardware y software para puertas traseras de vigilancia, se perderá.

Pero hay alternativas. Ha habido intentos de crear hardware y software de código abierto para teléfonos inteligentes. Por lo tanto, le permite revisar los componentes para módulos no deseados. Ver por ejemplo Opoenmoko .


Estaría mucho más preocupado por alguna puerta trasera en el firmware de la radio. ¡Recibe un SMS y bamm! Tu micrófono está esclavo.
RR

@RichardBorcsik ¿Excluí el firmware de la radio en mi respuesta en alguna parte? :-)
Flujo

1
No, simplemente no se mencionó, mientras que es una amenaza mucho más realista que Google espiarnos en secreto. Lo hacen públicamente :)
RR

@RichardBorcsik Acabo de editar mi publicación para dejar en claro que Google no es el único involucrado.
Flujo

2
La respuesta anterior se aplica no solo a los teléfonos Android, sino a casi todas las piezas de hardware conectado patentado. Las PC, enrutadores, firewalls y otros dispositivos que pueden conectarse a Internet pueden ser posibles vías de ataque.
Chahk

6

Para responder esta pregunta:

¿Es esto posible un teléfono Android y hay alguna forma de bloquearlo?

Recientemente, ya a principios de este año, hubo un gran alboroto por un pequeño software que estaba oculto en ciertos teléfonos y podía monitorear todo : el infame Carrier-IQ . Un poco sobre el Carrier-IQ como se cita en Wikipedia

Proporciona análisis de diagnóstico de teléfonos inteligentes a la industria inalámbrica. La compañía dice que su software se implementa en más de 150 millones de dispositivos en todo el mundo.

La cosa es que nadie sabe con certeza si realmente lo hicieron, ya que el mundo de la seguridad se entusiasmó y comenzó a criticar a los fabricantes: Apple, HTC, Samsung, Sony, por nombrar algunos. Y expuso la artimaña detrás de él, de repente esa exageración se abrió paso en el mundo de Android, y adivina qué sucedió: apareció una aplicación en Google Play Store, el detector Carrier-IQ .

Lo que estaba enfatizando, es cómo la paranoia se abrió paso en las normas de las emociones humanas, sí, mucha gente estaba realmente enojada y exigió saber, ¿hubo una violación de la privacidad?

Por cierto, si miras en el sitio principal de Carrier-IQ aquí , hay un ticker que dice a partir de ahora, 147,918,175 teléfonos desplegados ... (Ok, no estoy realmente seguro de si nos están controlando con ese ticker pero cuestionable como se dijo en la wikipedia que "está implementado en más de 150 millones de dispositivos " ¡¡¡diablos, ni siquiera allí !!!)

Sí, es muy posible que haya puertas traseras disponibles para hacer ese tipo de cosas, ¡y se asocia comúnmente con ROM de stock directamente de fábrica! Zte tenía uno, y se informó hace un tiempo y está disponible públicamente en pastebin . En aras de la información histórica, la citaré aquí en caso de que se pierda.

El ZTE Score M es un teléfono Android 2.3.4 (Gingerbread) disponible en los Estados Unidos en MetroPCS, fabricado por la empresa china de telecomunicaciones ZTE Corporation.

Hay una aplicación setuid-root en / system / bin / sync_agent que no tiene ninguna función además de proporcionar una puerta trasera de shell raíz en el dispositivo. Solo proporcione la contraseña mágica y codificada para obtener un shell raíz:

$ sync_agent ztex1609523

id uid = 0 (raíz) gid = 0 (raíz)

Bonita puerta trasera, ZTE.

¡Muestra una cosa y una sola cosa, Stock ROMs! Con demasiada frecuencia, las personas pueden ser ingenuas al pensar que solo porque es "Stock ROM", hace su trabajo.

Ahora, para no inducir miedo o paranoia a nadie, lo que ciertamente no desearía hacer, es útil tener pensamientos fríos sobre esto.

La dosis de realidad llegará a casa, una vez que se dé cuenta de cómo, las ROM personalizadas tienen una mejor ventaja sobre las ROM de stock, se compilan a partir del código fuente y están disponibles públicamente, como CyanogenMod, AOSP, CAF, AOKP; tenga la seguridad de que estará igualmente mejor con esas ROM a largo plazo.

¿Por qué? En su mayor parte, esas ROM personalizadas se rootearían de todos modos, lo que le permitirá, como usuario, tener un control estricto sobre el teléfono de la manera que lo desee , no un aspecto de stock elegante y sofisticado en la parte superior de la ROM, como HTC Sense, Samsung TouchWiz, Sony TimeScape, etc. Y si se confía en que el desarrollador de dicha ROM sea bueno, es decir, buenos comentarios de la comunidad, entonces sí, estaría bastante seguro.

Lo que puede hacer para volver a informar la creencia de que una ROM personalizada es mejor que stock en cualquier momento es esto, sabiendo que la ROM está rooteada, puede usar Droidwall / Hi-Surfing u otro tipo de firewall para bloquear el acceso a esos aplicaciones "furtivas" como esa. Eso lo pondrá en un nivel de seguridad, pero dicho esto, no se trata de justificar por qué tener una ROM rooteada en primer lugar, sino más bien, para empoderarse sobre el teléfono y usarlo de la manera que desee. Si no le gusta una aplicación, desinstálela, si una aplicación requiere root, entonces que así sea.

Te hace pensar y reflexionar un poco sobre por qué los operadores prefieren que te quedes atascado con una ROM de stock y un gestor de arranque bloqueado, es decir, "rootear anulará la garantía", "desbloquea el gestor de arranque: estás solo" , pero siempre hay dos caras en la misma moneda, si alguien puede tener en sus manos un teléfono y desbloquear el gestor de arranque, simplemente restablecerá los valores de fábrica y borrará los datos al desbloquear y reiniciar.

Entonces puede ver cómo, desde el punto de vista de la seguridad, lo que está sucediendo y las decisiones involucradas. Lo sé, cuando hice una ROM para Zte Blade, estaba confiando en que la fuente no tiene ningún código malicioso, bueno, provenía de la fuente de AOSP en Google y sí, está enraizada, y los comentarios de los usuarios son buenos.

Se pensó mucho en lo que se dijo, y sí, ese tipo de cosas se pueden bloquear. Si quieres estar realmente seguro, bloquea lo siguiente en Droidwall aquí,

  • Administrador de descargas, descargas, almacenamiento de contenido protegido DRM, almacenamiento de medios.
  • Marco de servicios de Google, ubicación de red, sincronización de calendario de Google, sincronización de contactos de Google.
  • Y finalmente, bloquee el kernel de Linux también.

Con esos criterios seleccionados, seguramente no podrá descargar ni sincronizar de forma remota. Además, preste atención a los permisos que solicita la aplicación en la tienda Google Play, sea prudente y no tendrá nada que temer.


4

Técnicamente, es posible. Puede visualizarlo con la escena de Play Store: Play Store puede instalarse silenciosamente (cuando envía una señal desde la interfaz web) y actualizar aplicaciones sin el conocimiento del propietario.

Los proveedores de servicios móviles también pueden hacer esto siempre que su aplicación troyana venga preinstalada con el dispositivo. Pueden presionar e instalar una aplicación para escuchar sus voces.

¿Cómo bloquearlo?

  • Rootee su dispositivo y busque todas las aplicaciones de los proveedores móviles que podrían hacer cosas tan desagradables. Google puede ayudar Elimínelos del sistema o bloquee su acceso a Internet usando Firewall (hay muchas aplicaciones de firewall en Play Store).

  • Actualice una nueva ROM personalizada nueva como CyanogenMod, etc.


3

Si. CarrierIQ, Smithlogger, HTC Logger y un par de otras cosas son instaladas en el dispositivo por los operadores.

Los iPhones están atrapados con CIQ, con nada más que el simple engaño de que no está allí o que pueden deshacerse de él cuando, de hecho, no pueden

Sin embargo, puede obtener esto , lo que es más útil si está rooteado, pero incluso sin privilegios de root, puede indicarle la pantalla de exclusión para cualquier servicio de registro que pueda estar en su teléfono.

Además, todas estas noticias sobre malware en Android son una mierda. Debe instalar dicho "malware", pero el "malware" apenas existe. Mientras preste atención a los permisos que tiene cada aplicación que está instalando, no tiene ninguna posibilidad de que alguien aproveche su teléfono para espiarlo.


0

¿Es esto posible un teléfono Android

¡Si! Es posible instalar aplicaciones de forma remota en su teléfono Android sin su consentimiento. La mayoría de los dispositivos son vulnerables a los ataques debido a las vulnerabilidades que se encuentran en el marco central de Android.

Por ejemplo, la vulnerabilidad Stagefright encontrada en julio de 2015 pone en peligro alrededor del 95% de todos los dispositivos Android. Esta vulnerabilidad se activa cuando Android procesa archivos multimedia con formato incorrecto en el dispositivo. Por ejemplo, una imagen con formato incorrecto que recibe como MMS podría desencadenar la vulnerabilidad Stagefright

Mira la demostración https://www.youtube.com/watch?v=7S-11k28324

¿hay alguna manera de bloquearlo?

  1. No haga clic en ningún enlace recibido de personas que no conoce.

  2. Instale un antivirus y manténgalo actualizado.

  3. No deje su teléfono desatendido. Siempre tenga un teléfono bloqueado con un PIN o patrón

Fuente: goo.gl/rHhMNH

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.