Casa Vigilant de seguretat Els investigadors analitzen les eines d’espionatge ios utilitzades pels governs

Els investigadors analitzen les eines d’espionatge ios utilitzades pels governs

Vídeo: Why YouTubers use two phones (iPhone vs Android) (Setembre 2024)

Vídeo: Why YouTubers use two phones (iPhone vs Android) (Setembre 2024)
Anonim

Els investigadors de seguretat han disseccionat i analitzat els components mòbils dels programes espia comercials utilitzats per governs de tot el món que poden ser utilitzats per registrar i robar dades de manera subreptiva de dispositius mòbils.

Desenvolupats per l’empresa italiana Hacking Team, els mòduls mòbils del sistema de control remot permeten que les agències d’aplicació de la llei i d’intel·ligència realitzin una àmplia gamma d’accions de vigilància en dispositius Android, iOS, Windows Mobile i BlackBerry, segons investigadors de Kaspersky Lab i del Citizen Lab a la Munk School of Global Affairs de la Universitat de Toronto. Hacking Team ven RCS, també conegut com Da Vinci i Galileo, als governs per espiar ordinadors de sobretaula, ordinadors portàtils i dispositius mòbils. En alguns països, RCS s’utilitza per espiar dissidents polítics, periodistes, defensors dels drets humans i figures polítiques oposades.

Els investigadors del Kaspersky Lab i del Citizen Lab han invertit de manera conjunta els mòduls mòbils, i el Morgan Marquis-Boire de Citizen Lab i el Sergey Golovanov de Kaspersky han presentat aquest dimarts a Londres en un acte de premsa celebrat a Londres.

"Feia temps que era conegut que els productes de HackingTeam incloïen programari maliciós per a telèfons mòbils. Tot i això, poques vegades es veien", va escriure Golovanov al bloc Securelist.

Què pot fer RCS

Els components iOS i Android poden registrar pulsacions de teclat, obtenir dades de l’historial de cerques i permetre la recollida encoberta de correus electrònics, missatges de text (fins i tot els enviats des d’aplicacions com WhatsApp), historial de trucades i llibreta d’adreces. Poden fer captures de pantalla de la pantalla de la víctima, fer fotos amb la càmera del telèfon o encendre el GPS per supervisar la ubicació de la víctima. També poden encendre el micròfon per gravar trucades telefòniques i Skype, així com converses que es produeixen a la proximitat del dispositiu.

"L'activació en secret del micròfon i la presa de fotografies regulars de la càmera proporciona una vigilància constant de l'objectiu, que és molt més potent que les operacions tradicionals de mantell i punyal", va escriure Golovanov.

Segons els investigadors, els components mòbils estan dissenyats a mida per a cada objectiu. "Un cop la mostra estigui preparada, l'atacant la lliura al dispositiu mòbil de la víctima. Alguns dels vectors infeccions coneguts inclouen la pesca mitjançant enginyeria social - sovint aparellada amb explotacions, incloent-hi zero dies; i infeccions locals mitjançant cables USB mentre es sincronitzen mòbils. ", va dir Golovanov.

El braç llarg de vigilància

RCS té un abast global massiu, amb investigadors que identifiquen 326 servidors en més de 40 països. La majoria dels servidors de comandament es van allotjar als Estats Units, seguits de Kazakhstan, Equador, Regne Unit i Canadà. El fet que els servidors de comandament es trobin en aquests països no vol dir necessàriament que les agències policials d'aquests països utilitzin RCS, segons van dir els investigadors.

"Tanmateix, té sentit que els usuaris de RCS despleguin C & C en llocs que controlen, on hi ha riscos mínims de problemes legals o confiscacions de servidors transfronterers", va dir Golovanov.

Les darreres troballes es basen en un informe anterior de març on els investigadors van trobar que almenys el 20 per cent de la infraestructura RCS es trobava dins d’una dotzena de centres de dades dels Estats Units.

Amagat en mode furtiu

Els investigadors del Citizen Lab van trobar una càrrega útil de la Hacking Team en una aplicació per a Android que semblava ser una còpia de Qatif Today, una aplicació de notícies àrabs. Aquest tipus de tàctica, en què s’injecten càrregues útils malicioses a còpies d’aplicacions legítimes, és força habitual al món d’Android. La càrrega útil intenta explotar una vulnerabilitat en versions anteriors del sistema operatiu Android per obtenir accés root al dispositiu.

"Si bé aquesta explotació no seria eficaç contra la darrera versió del sistema operatiu Android, un alt percentatge d'usuaris encara utilitzen versions antigues que poden ser vulnerables", van escriure els investigadors de Citizen Lab en una publicació al bloc.

Tant els mòduls Android com iOS utilitzen tècniques avançades per evitar drenar la bateria del telèfon, restringint quan realitza determinades tasques a condicions específiques i que funcionen de manera discreta perquè les víctimes es desconeixin. Per exemple, el micròfon pot estar encès i una gravació d'àudio es fa només quan la víctima està connectada a una xarxa WiFi determinada, va dir Golovanov.

Els investigadors han trobat que el mòdul iOS només afecta els dispositius clars. Tanmateix, si el dispositiu iOS està connectat a un ordinador infectat amb la versió d'escriptori o ordinador portàtil del programari, el programari maliciós pot executar de forma remota eines punteres com Evasi0n per carregar el mòdul maliciós. Tot això es faria sense el coneixement de la víctima.

Citizen Lab també va rebre una còpia del que sembla el manual d'usuari de l'equip de pirateria des d'una font anònima. El document explica amb gran detall com construir la infraestructura de vigilància per lliurar les càrregues útils malicioses a les víctimes, com gestionar les dades d’intel·ligència recollides en dispositius de víctimes i fins i tot com obtenir certificats de signatura de codi.

Per exemple, el manual suggereix utilitzar Verisign, Thawte i GoDaddy per als certificats. Els atacants se'ls demana que adquireixi un "certificat de desenvolupador" directament a TrustCenter si la destinació utilitzarà un dispositiu Symbian i que es registri en un compte Microsoft i un compte del Windows Phone Dev Center per infectar Windows Phone.

El supòsit d'aquest tipus de programes de vigilància és que els compradors utilitzaran aquestes eines fonamentalment per a l'aplicació de la llei i que els elements criminals no hi tindran accés. Tanmateix, el fet que estiguin disponibles significa que es poden utilitzar contra objectius motivats políticament, cosa que té algunes conseqüències greus per a la seguretat i la privadesa generals.

Els investigadors analitzen les eines d’espionatge ios utilitzades pels governs