Dapatkah perangkat Android saya menjadi - jarak jauh dan tanpa izin saya - penyadapan dan digunakan sebagai perangkat pengawasan?


13

Saya melihat artikel berikut :

Sebuah artikel di Financial Times tahun lalu mengatakan, penyedia layanan seluler dapat "memasang perangkat lunak dari jarak jauh ke handset apa pun, tanpa sepengetahuan pemilik, yang akan mengaktifkan mikrofon bahkan ketika pemiliknya tidak melakukan panggilan.

Mungkinkah ini ponsel Android dan apakah ada cara untuk memblokirnya?

Jawaban:


11

Ahh, Schneier tentang Keamanan, Unvy gb gur Xvat. :-)

tl; dr

Mungkin saja, tidak ada yang bisa mengatakan dengan pasti. Dan karena tidak ada yang tahu jika itu mungkin Anda tidak dapat memblokirnya, karena Anda tidak tahu apa dan karena itu bagaimana cara memblokir.

Tapi pertama-tama, mari gunakan selidiki pernyataan langkah demi langkah:

Perhatikan bahwa Pasal ini berasal dari tahun 2006

... kata penyedia seluler dapat ...

Google tentu dapat melakukannya, jika Anda menggunakan perangkat yang diaktifkan Layanan Google (biasanya yang dengan "oleh Google" di bagian belakang). Tetapi pada dasarnya setiap produsen perangkat keras / lunak, yang bagian-bagiannya ditempatkan di dalam smartphone (atau ponsel tradisional), dapat menginstal backdoors dalam produk-produknya, yang dapat dengan menggunakan pihak ketiga untuk memanipulasi perangkat. Baik karena mereka membeli akses ini atau karena pabrikan terpaksa, misalnya dengan peraturan pemerintah (rahasia).

... "instal perangkat lunak ke jarak jauh ke handset apa pun, ..

Itu mungkin dan setiap kali Anda menginstal aplikasi melalui antarmuka web Play Store Anda menggunakan teknik ini.

..tanpa pengetahuan pemilik, ..

Biasanya Anda akan melihat umpan balik visual tentang proses instalasi, setidaknya sampai itu berjalan. Tetapi pemberitahuan tentang aplikasi baru tetap ada di bilah pemberitahuan. Tapi tidak ada yang bisa mengesampingkan bahwa ada metode instalasi diam juga.

..yang akan mengaktifkan mikrofon bahkan ketika pemiliknya tidak melakukan panggilan ...

Aplikasi Android dapat mengaktifkan mikrofon jika mereka memiliki izin untuk melakukannya. Tetapi jika aplikasi datang dengan metode pemasangan diam, siapa yang tahu jika izin untuk mikrofon juga diam-diam diberikan?

Dan sekarang, bagaimana saya bisa melindungi privasi saya?

Segera setelah Anda membeli perangkat keras / lunak tanpa memiliki kemampuan untuk memverifikasi komponen perangkat keras dan perangkat lunak untuk pengawasan di luar rumah, Anda hilang.

Tetapi ada alternatif. Ada upaya untuk membuat perangkat keras dan perangkat lunak open source untuk telepon pintar. Karenanya memungkinkan Anda untuk meninjau komponen untuk modul yang tidak diinginkan. Lihat misalnya Opoenmoko .


Saya akan jauh lebih khawatir tentang beberapa pintu belakang di firmware radio. Ia menerima SMS dan bamm! Mikrofon Anda adalah budak.
RR

@ RichardBorcsik Apakah saya mengecualikan firmware radio dalam jawaban saya di mana saja? :-)
Flow

1
Tidak hanya tidak disebutkan sementara itu ancaman yang jauh lebih realistis daripada Google diam-diam memata-matai kita. Mereka melakukannya di depan umum :)
RR

@RichardBorcsik Baru saja mengedit posting saya untuk menjelaskan bahwa Google bukan satu-satunya yang terlibat.
Aliran

2
Jawaban di atas berlaku tidak hanya untuk ponsel Android, tetapi cukup banyak untuk setiap bagian dari perangkat keras yang terhubung. PC, router, firewall, dan perangkat lain yang dapat terhubung ke Internet berpotensi menjadi tempat serangan.
Chahk

6

Untuk menjawab pertanyaan ini:

Mungkinkah ini ponsel Android dan apakah ada cara untuk memblokirnya?

Baru-baru ini, sejauh awal tahun ini, ada kegemparan atas sebagian kecil perangkat lunak yang disembunyikan di handset tertentu, dan mampu memantau semuanya - Carrier-IQ yang terkenal itu . Sedikit tentang Carrier-IQ seperti dikutip dari wikipedia

Ini memberikan analisis diagnostik smartphone ke industri nirkabel. Perusahaan mengatakan bahwa perangkat lunaknya digunakan di lebih dari 150 juta perangkat di seluruh dunia.

Masalahnya, tidak ada yang benar-benar tahu pasti apakah mereka benar-benar melakukannya, karena dunia keamanan "bersemangat" tentang hal itu dan mulai membanting balik pada produsen - Apple, HTC, Samsung, Sony, untuk menyebutkan beberapa. Dan mengungkap tipu muslihat di baliknya, tiba-tiba hype itu masuk ke dunia Android, dan tebak apa yang terjadi - sebuah aplikasi muncul di Google Play Store, detektor Carrier-IQ .

Apa yang saya tekankan, adalah bagaimana paranoia masuk ke dalam norma-norma emosi manusia - ya, banyak orang benar-benar marah dan dituntut untuk tahu - apakah ada pelanggaran privasi?

Ngomong-ngomong, jika Anda melihat situs Carrier-IQ utama di sini , ada ticker yang menyatakan sampai sekarang, 147.918.175 handset dikerahkan .... (Ok, saya tidak benar-benar yakin apakah mereka membujuk kami dengan ticker itu tetapi dipertanyakan karena itu dinyatakan pada wikipedia yang " digunakan di lebih dari 150 juta perangkat " heck it bahkan di sana !!!)

Ya, sangat mungkin bahwa ada pintu belakang yang tersedia untuk melakukan hal semacam itu, dan umumnya dikaitkan dengan stock ROM langsung dari pabrik! Zte memilikinya, dan dilaporkan beberapa waktu lalu dan tersedia untuk umum di pastebin . Demi informasi historis, saya akan mengutipnya di sini kalau-kalau hilang.

ZTE Score M adalah ponsel Android 2.3.4 (Gingerbread) yang tersedia di Amerika Serikat di MetroPCS, dibuat oleh perusahaan telekomunikasi China ZTE Corporation.

Ada aplikasi setuid-root di / system / bin / sync_agent yang tidak berfungsi selain menyediakan backdoor shell root pada perangkat. Cukup berikan kata sandi ajaib dan kode sandi untuk mendapatkan shell root:

$ sync_agent ztex1609523

id uid = 0 (root) gid = 0 (root)

Pintu belakang yang bagus, ZTE.

Itu menunjukkan satu hal dan satu hal saja, Stock ROM! Terlalu sering orang bisa naif dalam berpikir bahwa hanya karena "Stock ROM" -nya, ia melakukan tugasnya.

Sekarang, untuk tidak menimbulkan ketakutan atau paranoia kepada siapa pun, yang tentu saja tidak ingin saya lakukan, akan membantu jika ada pemikiran yang terkumpul tentang hal ini.

Dosis kenyataan akan muncul di rumah, begitu Anda menyadari caranya, custom ROM memiliki keunggulan yang lebih baik daripada ROM stok, mereka dikompilasi dari kode sumber dan tersedia untuk umum, seperti CyanogenMod, AOSP, CAF, AOKP; yakinlah, Anda akan sama-sama lebih baik dengan ROM tersebut dalam jangka panjang.

Mengapa? Sebagian besar ROM kustom itu akan tetap di-rooting, yang akan memungkinkan Anda sebagai pengguna, untuk memiliki kendali ketat pada handset sesuai keinginan Anda , bukan skin stock-schmancy mewah di atas ROM, seperti HTC Sense, Samsung TouchWiz, Sony TimeScape dll. Dan jika pengembang ROM tersebut dipercaya bagus, yaitu umpan balik komunitas yang baik, maka ya Anda akan cukup aman.

Apa yang dapat Anda lakukan untuk memperkuat kembali kepercayaan bahwa custom ROM lebih baik daripada stock setiap hari adalah ini, mengetahui bahwa ROM telah di-root, Anda dapat menggunakan Droidwall / Hi-Surfing, atau jenis firewall lain, untuk memblokir akses ke sana. Aplikasi "licik" seperti itu. Itu akan menempatkan pada tingkat kepastian, tetapi setelah mengatakan itu, ini bukan tentang membenarkan mengapa memiliki ROM yang di-rooting pada awalnya, lebih tepatnya, untuk memberdayakan diri Anda sendiri atas handset dan menggunakannya sesuai keinginan Anda. Jika Anda tidak menyukai aplikasi, hapus instalannya, jika aplikasi membutuhkan root - maka jadilah itu.

Itu memang membuat Anda berpikir dan merenung sedikit mengapa operator lebih suka Anda terjebak dengan ROM stok, dan bootloader yang terkunci yaitu "rooting akan membatalkan garansi", "membuka kunci bootloader - Anda sendirian" , tetapi selalu ada dua sisi pada koin yang sama, jika ada yang bisa mendapatkan handset mereka, dan membuka kunci bootloader, itu hanya akan mengatur ulang pabrik dan menghapus data saat membuka dan reboot!

Jadi, Anda dapat melihat caranya, dari sudut pandang keamanan dalam apa yang terjadi dan keputusan yang terlibat. Saya tahu, ketika saya membuat ROM untuk Zte Blade, saya percaya bahwa sumbernya tidak memiliki kode berbahaya, yah, itu berasal dari sumber AOSP di google dan ya, itu root, dan umpan balik pengguna baik.

Ada banyak pemikiran dalam apa yang dikatakan, dan ya, hal semacam itu dapat diblokir - Jika Anda ingin benar-benar aman - blokir yang berikut di bawah Droidwall di sini,

  • Download Manager, Unduhan, penyimpanan konten yang dilindungi DRM, Media Storage.
  • Kerangka Layanan Google, Lokasi Jaringan, Sinkronisasi Kalender Google, Sinkronisasi Kontak Google.
  • Dan akhirnya, blokir kernel Linux juga.

Dengan kriteria yang dipilih, Anda pasti tidak akan dapat mengunduh atau menyinkronkan dari jarak jauh. Juga, perhatikan izin yang diminta oleh aplikasi di Google Play store, berhati-hatilah dan Anda tidak perlu takut.


4

Secara teknis, itu mungkin. Anda dapat memvisualisasikannya dengan adegan Play Store: Play Store dapat menginstal secara diam-diam (saat Anda mengirim sinyal dari antarmuka web) dan memperbarui aplikasi tanpa sepengetahuan pemilik.

Penyedia seluler juga dapat melakukan ini selama aplikasi Trojan mereka sudah diinstal sebelumnya dengan perangkat. Mereka dapat mendorong dan menginstal aplikasi untuk mendengarkan suara Anda.

Bagaimana cara memblokirnya?

  • Rooting perangkat Anda dan cari semua aplikasi dari penyedia seluler yang dapat melakukan hal-hal buruk seperti itu. Google dapat membantu. Baik menghapusnya dari sistem atau memblokir akses mereka ke internet menggunakan Firewall (ada banyak aplikasi firewall di Play Store).

  • Flash ROM kustom baru yang baru seperti CyanogenMod dll.


3

Iya. CarrierIQ, Smithlogger, HTC Logger, dan beberapa hal lainnya dipasang ke perangkat oleh operator.

iPhone terjebak dengan CIQ, dengan tidak lebih dari khayalan belaka yang tidak ada di sana atau bahwa mereka dapat menyingkirkannya ketika, pada kenyataannya, mereka tidak bisa

Namun, Anda bisa mendapatkan ini , yang lebih bermanfaat jika Anda di-root, tetapi bahkan tanpa hak akses root, ini bisa mengarahkan Anda ke layar opt-out untuk layanan logging apa pun yang mungkin ada di ponsel Anda.

Selain itu, semua berita ini berbicara tentang malware di Android adalah omong kosong. Anda harus menginstal kata "malware" - tetapi "malware" bahkan nyaris tidak ada. Selama Anda memperhatikan izin apa yang dimiliki masing-masing aplikasi yang Anda instal, Anda tidak memiliki kesempatan bagi siapa pun untuk memanfaatkan ponsel Anda untuk memata-matai Anda.


0

Apakah ini salah satu ponsel Android

Iya! Dimungkinkan untuk menginstal aplikasi dari jarak jauh pada ponsel Android Anda tanpa persetujuan Anda. Sebagian besar perangkat rentan terhadap serangan karena kerentanan yang ditemukan dalam kerangka Android inti.

Sebagai contoh, kerentanan Stagefright yang ditemukan pada Juli 2015 menempatkan sekitar 95% dari semua perangkat Android dalam bahaya. Kerentanan ini diaktifkan ketika Android memproses file multimedia yang rusak pada perangkat. Sebagai contoh, gambar yang salah bentuk yang Anda terima sebagai MMS dapat memicu kerentanan Stagefright

Lihat demo https://www.youtube.com/watch?v=7S-11k28324

apakah ada cara untuk memblokirnya?

  1. Jangan mengklik tautan apa pun yang diterima dari orang yang tidak Anda kenal.

  2. Instal pemindai virus dan tetap perbarui.

  3. Jangan tinggalkan ponsel Anda tanpa pengawasan. Selalu telepon terkunci dengan PIN atau pola

Sumber: goo.gl/rHhMNH

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.