내 Android 기기가 원격으로 허락없이 도청이되어 감시 장치로 사용할 수 있습니까?


13

나는 다음 기사를 보았다 :

작년 파이낸셜 타임즈 (Financial Times)의 기사에 따르면, 모바일 제공 업체는 "소유자의 지식 없이도 어떤 핸드셋에 소프트웨어를 원격으로 설치할 수 있으며, 이는 소유자가 전화를 걸지 않아도 마이크를 활성화 할 수있다"고 밝혔다.

이것이 가능한 Android 휴대 전화이며 차단할 수있는 방법이 있습니까?

답변:


11

Ahh, Schneier on Security, Unvy gb gur Xvat. :-)

tl; dr

아무도 말할 수는 없습니다. 그리고 그것이 가능한지 아무도 알지 못하므로 차단할 수 없습니다. 왜냐하면 무엇을 차단해야하는지 모르기 때문입니다.

그러나 먼저, 문장을 단계별로 조사해 보자.

이 기사는 2006 년부터입니다

... 모바일 제공 업체는 ...

Google 서비스 지원 기기 (일반적으로 뒷면에 "Google"이있는 기기)를 사용하는 경우 Google에서이를 수행 할 수 있습니다. 그러나 기본적으로 스마트 폰 (또는 기존 휴대폰)에 부품이 배치 된 모든 하드웨어 / 소프트웨어 제조업체는 타사 제품을 사용하여 장치를 조작 할 수있는 제품에 백도어를 설치할 수 있습니다. 그들이 이러한 접근 권한을 구매했거나 제조업체가 (비밀) 정부 규정에 의해 강제로 인해서 때문입니다.

... "모든 핸드셋에 소프트웨어를 원격으로 설치하십시오 ..

가능하며 Play 스토어 웹 인터페이스를 통해 앱을 설치할 때마다이 기술을 사용합니다.

.. 소유자의 지식없이 ..

일반적으로 최소한 설치 프로세스가 실행될 때까지 설치 프로세스에 대한 시각적 피드백을 보게됩니다. 그러나 새 앱에 대한 알림은 알림 표시 줄에 유지됩니다. 그러나 자동 설치 방법도 있다는 것을 아무도 배제 할 수 없습니다.

소유자가 전화를 걸지 않아도 마이크를 활성화합니다.

Android 앱은 마이크 권한이있는 경우 마이크를 활성화 할 수 있습니다. 그러나 앱에 자동 설치 방법이 제공되면 마이크에 대한 권한도 자동으로 부여되는지 누가 알 수 있습니까?

이제 개인 정보를 어떻게 보호 할 수 있습니까?

감시 백도어에 대한 하드웨어 및 소프트웨어 구성 요소를 확인할 수있는 기능이없는 하드웨어 / 소프트웨어를 구입하자마자 손실됩니다.

그러나 대안이 있습니다. 스마트 폰용 오픈 소스 하드웨어 및 소프트웨어 를 만들려는 시도가있었습니다 . 따라서 원치 않는 모듈의 구성 요소를 검토 할 수 있습니다. 예를 들어 Opoenmoko를 참조하십시오 .


라디오 펌웨어의 백도어에 대해 훨씬 더 걱정할 것입니다. 그것은 SMS와 밤을받습니다! 마이크가 슬레이브입니다.
RR

@RichardBorcsik 어디에서나 답변에서 라디오 펌웨어를 제외 했습니까? :-)
흐름

1
아니, 구글이 비밀리에 우리를 감시하는 것보다 훨씬 현실적인 위협 인 동안 언급되지 않았습니다. 그들은 공개적으로 :)
RR

@RichardBorcsik 방금 내 게시물을 수정하여 Google만이 관련자가 아닙니다.
흐름

2
위의 답변은 Android 전화뿐만 아니라 독점적으로 연결된 모든 하드웨어에 적용됩니다. 인터넷에 연결할 수있는 PC, 라우터, 방화벽 및 기타 장치가 공격의 수단이 될 수 있습니다.
Chahk

6

이 질문에 대답하려면 :

이것이 가능한 Android 휴대 전화이며 차단할 수있는 방법이 있습니까?

최근에는 올해 초까지 특정 핸드셋에 숨겨져 있는 악의적 인 Carrier-IQ 등 모든 소프트웨어를 모니터링 할 수있는 소소한 소프트웨어에 대한 소란이있었습니다 . Wikipedia 에서 인용 한 Carrier-IQ에 대한 정보

무선 산업에 스마트 폰의 진단 분석을 제공합니다. 이 회사는 자사의 소프트웨어가 전 세계 1 억 5 천만 대 이상의 기기에 배치되어 있다고 밝혔다.

보안 세계가 그것에 대해 "흥분"하고 애플, HTC, 삼성, 소니와 같은 제조업체에 슬램 백하기 시작하면서 실제로 실제로 그렇게했는지 확실하지 않습니다. 그리고 그 뒤의 소문을 드러내면서 갑자기 갑자기 과대 광고가 안드로이드 세계로 퍼져 나갔으며, 무슨 일이 있었는지 추측하십시오. 앱이 Google Play Store, Carrier-IQ 검출기에 나타났습니다. .

내가 강조하고있는 것은 편집증이 어떻게 인간의 감정의 규범으로 들어갔 는가입니다. 그렇습니다. 많은 사람들이 실제로 화를 내고 알도록 요구했습니다. 프라이버시 침해가 있었습니까?

그건 그렇고, 여기 에서 Carrier-IQ 메인 사이트를 보면 147,918,175 개의 핸드셋이 현재 배치되어있는 티커가 있습니다 ... (좋아요. 그것은 1 억 5 천만 대 이상의 기기에 배치 된 위키 백과에 명시되어 있습니다. "

그렇습니다. 그런 종류의 일을 할 수있는 백도어가있을 수 있으며 일반적으로 공장에서 바로 재고 ROM과 연결됩니다! Zte는 하나를 가지고 있었고 얼마 전에보고되었으며 pastebin에서 공개적으로 사용할 수 있습니다 . 역사적 정보를 위해 여기에서 정보가 손실 될 경우를 대비해 인용하겠습니다.

ZTE Score M은 중국 통신 ZTE Corporation이 만든 MetroPCS에서 미국에서 사용할 수있는 Android 2.3.4 (Gingerbread) 전화입니다.

/ system / bin / sync_agent에는 장치에 루트 셸 백도어를 제공하는 것 외에는 기능을 제공하지 않는 setuid-root 응용 프로그램이 있습니다. 루트 쉘을 얻기 위해 마술처럼 하드 코딩 된 비밀번호를 제공하십시오.

$ sync_agent ztex1609523

id uid = 0 (루트) gid = 0 (루트)

좋은 백도어, ZTE.

한 가지만, 한 가지만 보여줍니다. Stock ROM! 너무 자주 사람들은 "Stock ROM"때문에 업무를 수행한다고 생각하는 데 순진 할 수 있습니다.

지금, 내가 원치 않는 누군가에게 두려움이나 편집증을 유발하지 않기 위해, 이것에 관한 멋진 수집 된 생각을 갖는 것이 도움이됩니다.

실제 ROM은 재고 ROM보다 더 나은 이점을 제공하는 커스텀 ROM이 소스 코드에서 컴파일되고 CyanogenMod, AOSP, CAF, AOKP와 같이 공개적으로 이용 가능하다는 사실을 알게되면 현실이 될 것입니다. 안심하십시오, 당신은 장기적으로 그 ROM들과 똑같이 나아질 것입니다.

왜? 어쨌든 이러한 사용자 정의 ROM은 어쨌든 루팅되어 사용자가 원하는 방식으로 핸드셋 단단히 고정 시킬 수 있습니다. 같은 ROM의 상단이 아닌 일부 공상-schmancy 재고 피부, HTC Sense, Samsung TouchWiz, Sony TimeScape 등. 만약 ROM의 개발자가 좋은 커뮤니티 평가를받는 것으로 신뢰한다면, 당신은 꽤 안전 할 것입니다.

ROM이 루팅되었다는 것을 알기 때문에 사용자 지정 ROM이 재고보다 낫다는 신념을 다시 강화하기 위해 할 수있는 일은 ROM이 근본임을 알고 Droidwall / Hi-Surfing 또는 다른 유형의 방화벽을 사용하여 해당 ROM에 대한 액세스를 차단할 수 있습니다 그런 "비열한"앱. 그것은 확실한 확신을 줄 것이지만, 처음부터 루팅 된 ROM을 갖는 이유를 정당화하는 것이 아니라 핸드셋을 통해 자신에게 권한을 부여하고 원하는 방식으로 사용하는 이유를 설명하는 것이 아닙니다. 앱이 마음에 들지 않으면 앱에 루트가 필요한 경우 앱을 제거하십시오.

그것은 왜 당신이 캐리어가 당신이 재고 ROM에 갇히게하려는 이유와 잠긴 부트 로더, 즉 "루팅이 보증을 무효화 할 것입니다", "부트 로더를 잠금 해제하십시오-당신은 스스로 있습니다"에 대해 조금 생각하고 고민하게 만듭니다. 그러나 항상 같은 동전에 양면이 있습니다. 누군가가 핸드셋을 들고 부트 로더를 잠금 해제하면 잠금을 해제하고 재부팅 할 때 단순히 공장 초기화하고 데이터를 초기화합니다!

따라서 보안 관점에서 진행 상황과 관련 결정에 대한 방법을 확인할 수 있습니다. Zte Blade의 ROM을 만들 때 소스에 악성 코드가 없다는 것을 알고 있었기 때문에 Google의 AOSP 소스에서 나온 것으로 알고 있습니다. 그렇습니다. 뿌리가 있고 사용자 피드백이 좋습니다.

말한 내용에 대해 많은 생각이 있습니다. 그렇습니다. 그런 종류의 물건을 차단할 수 있습니다. 정말로 안전하려면 Droidwall에서 다음을 차단하십시오.

  • 다운로드 관리자, 다운로드, DRM 보호 컨텐츠 스토리지, 미디어 스토리지.
  • Google 서비스 프레임 워크, 네트워크 위치, Google 캘린더 동기화, Google 주소록 동기화.
  • 마지막으로 Linux 커널도 차단하십시오.

이러한 기준을 선택하면 원격으로 다운로드하거나 동기화 할 수 없습니다. 또한 Google Play 스토어의 앱에서 요청한 권한에주의를 기울이고 신중해야하며 두려워 할 것이 없습니다.


4

기술적으로 가능합니다. Play 스토어 장면으로 시각화 할 수 있습니다. Play 스토어는 웹 인터페이스에서 신호를 보낼 때 자동으로 설치하고 소유자 모르게 앱을 업데이트 할 수 있습니다.

모바일 제공 업체는 트로이 목마 앱에 장치가 사전 설치되어있는 한이를 수행 할 수도 있습니다. 그들은 당신의 목소리를들을 수있는 앱을 푸시하고 설치할 수 있습니다.

차단하는 방법?

  • 기기를 뿌리 뽑고 그러한 불쾌한 일을 할 수있는 모바일 제공 업체의 모든 앱을 찾아보십시오. Google이 도와 드릴 수 있습니다. 방화벽을 사용하여 시스템에서 파일을 제거하거나 인터넷에 대한 액세스를 차단하십시오 (Play Store에 많은 방화벽 앱이 있음).

  • CyanogenMod 등과 같은 새롭고 새로운 맞춤형 ROM을 플래시하십시오.


3

예. CarrierIQ, Smithlogger, HTC Logger 및 기타 몇 가지 사항은 캐리어가 장치에 설치합니다.

아이폰은 거기가 아니거나 그들이 것을 더 단순한 망상보다는 아무것도, CIQ에 붙어 있습니다 그것을 제거 할 때, 사실, 그들은 할 수 없습니다

그러나 이것을 얻을 수 있습니다 당신이 뿌리하고 있지만, 심지어 루트 권한없이, 그것은 귀하의 휴대 전화에서있을 수있는 로깅 서비스에 대한 옵트 아웃 화면으로 지점 수 있다면 더 도움이되는.

또한 Android의 맬웨어에 대한이 모든 뉴스는 허풍입니다. "malware"를 설치해야하지만 "malware"는 거의 존재하지 않습니다. 설치하는 각 앱의 사용 권한에주의를 기울이는 한 다른 사람이 휴대 전화를 사용하여 스파이 할 가능성은 없습니다.


0

이것이 가능한 안드로이드 폰입니까?

예! 동의없이 Android 휴대 전화에 앱을 원격으로 설치할 수 있습니다. 대부분의 장치는 핵심 Android 프레임 워크에서 발견 된 취약점으로 인해 공격에 취약합니다.

예를 들어, 2015 년 7 월에 발견 된 Stagefright 취약점으로 인해 모든 Android 기기의 약 95 %가 위험에 노출됩니다. 이 취약점은 Android가 기기에서 조작 된 멀티미디어 파일을 처리 할 때 활성화됩니다. 예를 들어 MMS로 수신 한 잘못된 이미지는 Stagefright 취약점을 유발할 수 있습니다.

데모를 확인하십시오 https://www.youtube.com/watch?v=7S-11k28324

그것을 막을 방법이 있습니까?

  1. 모르는 사람들로부터받은 링크를 클릭하지 마십시오.

  2. 바이러스 스캐너를 설치하고 최신 상태로 유지하십시오.

  3. 휴대 전화를 방치하지 마십시오. 항상 PIN 또는 패턴으로 전화를 잠그십시오.

출처 : goo.gl/rHhMNH

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.