Відео: unboxing turtles slime surprise toys learn colors (Листопад 2024)
Дослідники з питань безпеки розібрали та проаналізували мобільні компоненти комерційного шпигунського програмного забезпечення, які використовуються урядами по всьому світу, які можуть бути використані для скритого запису та крадіжки даних з мобільних пристроїв.
За даними дослідників з Лабораторії Касперського та Громадянської лабораторії, мобільні модулі для системи дистанційного керування дозволяють правоохоронним та розвідувальним службам здійснювати широкий спектр дій щодо спостереження на пристроях Android, iOS, Windows Mobile та BlackBerry. в Мунк-школі глобальних відносин в Університеті Торонто. Команда хакерів продає RCS, також відомі як Da Vinci та Galileo, урядам, щоб шпигувати за настільними комп'ютерами, ноутбуками та мобільними пристроями. У деяких країнах RCS використовується, щоб шпигувати за політичними дисидентами, журналістами, захисниками прав людини та протистояти політичним діячам.
Дослідники «Лабораторії Касперського» та «Громадська лабораторія» спільно розробляли мобільні модулі за реверсом, а Морган Маркіз-Боара і Лабораторія Citizen Лабріос Сергій Голованов представили свої висновки на прес-конференції в Лондоні у вівторок.
"Досить довгий час було відомим фактом, що продукція HackingTeam включала зловмисне програмне забезпечення для мобільних телефонів. Однак їх рідко можна було бачити", - написав Голованов у блозі Securelist.
Що RCS може зробити
Компоненти iOS та Android можуть записувати натискання клавіш, отримувати дані історії пошуку та дозволяти приховувати колекцію електронних листів, текстові повідомлення (навіть ті, що надсилаються з таких додатків, як WhatsApp), історію дзвінків та адресні книги. Вони можуть робити скріншоти екрану жертви, фотографуватись з камерою телефону або вмикати GPS, щоб контролювати місцезнаходження жертви. Вони також можуть увімкнути мікрофон для запису телефонних та скайп-дзвінків, а також розмов, що відбуваються в безпосередній близькості від пристрою.
"Таємна активація мікрофона та звичайні знімки камери забезпечують постійне спостереження за ціллю, що набагато потужніше, ніж традиційні операції з плащем та кинджалом", - написав Голованов.
Дослідники зазначили, що мобільні компоненти розроблені на замовлення для кожної цілі. "Після того, як зразок готовий, зловмисник доставляє його на мобільний пристрій жертви. Деякі з відомих векторів зараження включають підводний похід за допомогою соціальної інженерії - часто поєднаний з подвигами, включаючи нульові дні; локальні інфекції за допомогою кабелів USB під час синхронізації мобільних пристроїв », - сказав Голованов.
Довга рука спостереження
RCS має широке глобальне охоплення, і дослідники виявили 326 серверів у понад 40 країнах. Більшість командних серверів розміщувались у США, далі йдуть Казахстан, Еквадор, Великобританія та Канада. Те, що сервери команд знаходяться в цих країнах, не обов'язково означає, що правоохоронні органи цих країн використовують RCS, вважають дослідники.
"Однак користувачі RCS мають сенс розміщувати C & C в місцях, де вони контролюються - там, де є мінімальні ризики транскордонних юридичних проблем або захоплення серверів", - сказав Голованов.
Останні висновки ґрунтуються на попередньому звіті від березня, де дослідники виявили, що щонайменше 20 відсотків інфраструктури RCS розташовано в межах десятка центрів обробки даних у Сполучених Штатах.
Сховатися в режимі "Стелс"
Дослідники Citizen Lab знайшли корисну навантаження команди хакінгу в додатку для Android, який, здавалося, є копією програми арабських новин Qatif Today. Така тактика, коли зловмисні корисні навантаження вводяться в копії законних додатків, досить поширені в світі Android. Корисне навантаження намагається використовувати вразливість у старих версіях операційної системи Android, щоб отримати кореневий доступ на пристрої.
"Хоча цей подвиг не буде ефективним проти останньої версії операційної системи Android, високий відсоток користувачів все ще використовує застарілі версії, які можуть бути вразливими", - написали дослідники Citizen Lab у своєму блозі.
Як модулі Android, так і iOS використовують передові методики, щоб уникнути розрядки акумулятора телефону, обмеження виконання ним певних завдань певним умовам та функціонування стримано, щоб жертви залишалися в курсі. Наприклад, мікрофон може бути включений, а аудіозапис зроблений лише тоді, коли потерпілий підключений до певної мережі WiFi, сказав Голованов.
Дослідники виявили, що модуль iOS зачіпає лише пристрої, що перебувають у в'язниці Однак якщо пристрій iOS підключено до комп’ютера, зараженого версією програмного забезпечення для настільних ПК або ноутбуків, зловмисне програмне забезпечення може віддалено запускати інструменти для вбивства, такі як Evasi0n, для завантаження шкідливого модуля. Все це робилося б без відома жертви.
Citizen Lab також отримала копію того, що, як видається, посібника користувача Hacking Team від анонімного джерела. У документі дуже докладно роз'яснюється, як побудувати інфраструктуру спостереження, щоб доставляти зловмисні корисні навантаження жертвам, як керувати розвідувальними даними, отриманими з пристроїв жертв, і навіть як отримати сертифікати підпису коду.
Наприклад, посібник пропонує використовувати Verisign, Thawte та GoDaddy для сертифікатів. Зловмисникам доручається придбати "Сертифікат розробника" безпосередньо у TrustCenter, якщо цільовим буде користуватися пристроєм Symbian, та зареєструватися для облікового запису Microsoft та облікового запису Центру розробок Windows Phone, щоб заразити Windows Phone.
Припущення цього програмного забезпечення для нагляду полягає в тому, що покупці будуть використовувати ці інструменти в першу чергу для правоохоронних цілей і що кримінальні елементи не матимуть доступу до них. Однак той факт, що вони є, означає, що їх можна використовувати проти політично мотивованих цілей, що має серйозні наслідки для загальної безпеки та конфіденційності.