Hjem Securitywatch Forskere analyserer ios, androidspioneringsværktøjer brugt af regeringer

Forskere analyserer ios, androidspioneringsværktøjer brugt af regeringer

Video: Analyse et avis sur Farming Simulator 20, la nouvelle version mobile (Oktober 2024)

Video: Analyse et avis sur Farming Simulator 20, la nouvelle version mobile (Oktober 2024)
Anonim

Sikkerhedsforskere har dissekeret og analyseret de mobile komponenter i kommerciel spyware, der bruges af regeringer over hele verden, som kan bruges til uhyggeligt at optage og stjæle data fra mobile enheder.

Udviklet af det italienske selskab Hacking Team lader mobilmodulerne til fjernbetjeningssystemet retshåndhævelses- og efterretningsbureauer udføre en lang række overvågningshandlinger på Android, iOS, Windows Mobile og BlackBerry-enheder, ifølge forskere fra Kaspersky Lab og Citizen Lab på Munk School for Global Affairs på University of Toronto. Hacking Team sælger RCS, også kendt som Da Vinci og Galileo, til regeringer for at spionere på stationære computere, laptops og mobile enheder. I nogle lande bruges RCS til at spionere på politiske dissidenter, journalister, menneskerettighedsforkæmpere og modstandere af politiske figurer.

Kaspersky Lab- og Citizen Lab-forskere omvendt konstruerede de mobile moduler, og Citizen Labs Morgan Marquis-Boire og Kasperskys Sergey Golovanov præsenterede deres resultater ved en presseevent i London tirsdag.

"Det var et kendt faktum i ganske lang tid, at HackingTeam-produkterne inkluderede malware til mobiltelefoner. Disse blev imidlertid sjældent set, " skrev Golovanov på Securelist-bloggen.

Hvad RCS kan gøre

IOS- og Android-komponenterne kan logge tastetryk, hente data om søgehistorik og tillade skjult indsamling af e-mails, tekstbeskeder (også dem, der er sendt fra apps som WhatsApp), opkaldshistorik og adressebøger. De kan tage skærmbilleder af offerets skærm, tage billeder med telefonens kamera eller tænde GPS'en for at overvåge offerets placering. De kan også tænde for mikrofonen for at optage telefon- og Skype-opkald samt samtaler, der forekommer i nærheden af ​​enheden.

"Hemmeligt at aktivere mikrofonen og tage regelmæssige kamerabilleder giver konstant overvågning af målet - hvilket er meget mere kraftfuldt end traditionelle kappe- og dolkoperationer, " skrev Golovanov.

De mobile komponenter er specialbygget til hvert mål, siger forskere. "Når prøven er klar, leverer angriberen den til offerets mobile enhed. Nogle af de kendte infektionsvektorer inkluderer spearphishing via social engineering - ofte kombineret med udnyttelser, herunder nul dage; og lokale infektioner via USB-kabler, mens de synkroniserer mobil enheder, ”sagde Golovanov.

Den lange overvågningsarm

RCS har en massiv global rækkevidde, hvor forskere finder identifikation af 326 servere i mere end 40 lande. Størstedelen af ​​kommandoserverne blev vært i USA, efterfulgt af Kasakhstan, Ecuador, Det Forenede Kongerige og Canada. Det faktum, at kommandoservere er i disse lande, betyder ikke nødvendigvis, at retshåndhævelsesagenturer i disse lande bruger RCS, sagde forskerne.

"Det giver dog mening for RCS-brugere at distribuere C & C'er på steder, de kontrollerer - hvor der er minimale risici for grænseoverskridende juridiske problemer eller serverbeslag, " sagde Golovanov.

De seneste fund bygger på en tidligere rapport fra marts, hvor forskere fandt, at mindst 20 procent af RCS-infrastrukturen lå inden for et dusin datacentre i USA.

Skjuler sig i Stealth Mode

Citizen Lab-forskere fandt et nyttelast fra Hacking Team i en Android-app, der syntes at være en kopi af Qatif Today, en arabisk nyhedsapp. Denne form for taktik, hvor ondsindet nyttelast indsprøjtes i kopier af legitime apps, er ret almindelig i Android-verdenen. Nyttelasten forsøger at udnytte en sårbarhed i ældre versioner af Android-operativsystemet for at få rodadgang på enheden.

"Selvom denne udnyttelse ikke ville være effektiv mod den nyeste version af Android-operativsystemet, bruger en stor procentdel af brugere stadig ældre versioner, som kan være sårbare, " skrev Citizen Lab-forskere i et blogindlæg.

Både Android- og iOS-modulerne anvender avancerede teknikker til at undgå at tømme telefonens batteri, begrænse, når den udfører visse opgaver til specifikke forhold, og fungerer diskret, så ofrene forbliver uvidende. For eksempel kan mikrofonen være tændt, og en lydoptagelse foretages kun, når offeret er forbundet til et bestemt WiFi-netværk, sagde Golovanov.

Forskerne fandt, at iOS-modulet kun påvirker jailbroken enheder. Hvis iOS-enheden imidlertid er tilsluttet en computer inficeret med desktop- eller laptop-versionen af ​​softwaren, kan malware fjernbetjent køre jailbreaking-værktøjer som Evasi0n til at indlæse det ondsindede modul. Alt dette ville ske uden offerets viden.

Citizen Lab modtog også en kopi af, hvad der ser ud til at være Hacking Teams brugermanual fra en anonym kilde. Dokumentet forklarer meget detaljeret, hvordan man bygger overvågningsinfrastrukturen til at levere de ondsindede nyttelaster til ofrene, hvordan man håndterer efterretningsdata, der høstes fra offerenheder, og endda hvordan man får kodesigneringscertifikater.

For eksempel foreslår manualen brug af Verisign, Thawte og GoDaddy til certifikaterne. Angribere bliver instrueret om at købe et "Developer Certificate" direkte fra TrustCenter, hvis målet bruger en Symbian-enhed, og til at registrere en Microsoft-konto og en Windows Phone Dev Center-konto for at inficere Windows Phone.

Antagelsen bag denne form for overvågningssoftware er, at købere først og fremmest vil bruge disse værktøjer til retshåndhævelsesformål, og at kriminelle elementer ikke har adgang til dem. Det faktum, at disse er tilgængelige, betyder imidlertid, at de kan bruges mod politisk motiverede mål, hvilket har nogle alvorlige konsekvenser for den generelle sikkerhed og privatlivets fred.

Forskere analyserer ios, androidspioneringsværktøjer brugt af regeringer