Kann mein Android-Gerät - aus der Ferne und ohne meine Erlaubnis - ein Abhörgerät werden und als Überwachungsgerät verwendet werden?


13

Ich habe folgenden Artikel gesehen :

In einem Artikel in der Financial Times vom letzten Jahr heißt es, Mobilfunkanbieter könnten "ohne Wissen des Eigentümers aus der Ferne eine Software auf jedem Mobilteil installieren, die das Mikrofon auch dann aktiviert, wenn der Eigentümer keinen Anruf tätigt.

Ist dies möglich, ein Android-Handys und gibt es eine Möglichkeit, es zu blockieren?

Antworten:


11

Ahh, Schneier über Sicherheit, Unvy gb gur Xvat. :-)

tl; dr

Es kann möglich sein, niemand kann sicher sagen. Und da niemand weiß, ob es möglich ist, kann man es nicht blockieren, weil man nicht weiß, was und daher wie man blockiert.

Aber lassen Sie uns zuerst die Anweisung Schritt für Schritt untersuchen:

Beachten Sie, dass der Artikel aus dem Jahr 2006 stammt

... sagte Mobilfunkanbieter können ...

Google kann dies auf jeden Fall, wenn Sie ein Google Services-fähiges Gerät verwenden (normalerweise die Geräte mit "von Google" auf der Rückseite). Grundsätzlich kann jedoch jeder Hardware- / Softwarehersteller, dessen Teile in einem Smartphone (oder einem herkömmlichen Mobiltelefon) untergebracht sind, in seinen Produkten Hintertüren installieren, die von Dritten zur Manipulation des Geräts verwendet werden können. Entweder weil sie diesen Zugang gekauft haben oder weil der Hersteller dazu gezwungen ist, zum Beispiel durch eine (geheime) Regierungsverordnung.

... "Remote-Installation einer Software auf einem beliebigen Mobilteil.

Dies ist möglich, und jedes Mal, wenn Sie eine App über die Play Store-Weboberfläche installieren, verwenden Sie diese Technik.

..ohne Wissen des Besitzers, ..

In der Regel wird ein visuelles Feedback zum Installationsprozess angezeigt, zumindest bis dieser ausgeführt wird. Die Benachrichtigung über die neue App bleibt jedoch in der Benachrichtigungsleiste. Aber niemand kann ausschließen, dass es auch eine Methode für die unbeaufsichtigte Installation gibt.

..das Mikrofon wird aktiviert, auch wenn sein Besitzer keinen Anruf tätigt ...

Android-Apps können das Mikrofon aktivieren, wenn sie dazu berechtigt sind. Aber wenn die App mit einer unbeaufsichtigten Installationsmethode geliefert wurde, wer weiß dann, ob die Berechtigung für das Mikrofon auch unbeaufsichtigt erteilt wurde?

Und jetzt, wie kann ich meine Privatsphäre schützen?

Sobald Sie ein Stück Hardware / Software kaufen, ohne die Hardware- und Softwarekomponenten für Überwachungs-Backdoors überprüfen zu können, sind Sie verloren.

Es gibt aber Alternativen. Es wurde versucht, Open Source- Hardware und -Software für Smartphones zu erstellen . Daher können Sie die Komponenten auf unerwünschte Module überprüfen. Siehe zum Beispiel Opoenmoko .


Ich würde mir viel mehr Sorgen um eine Hintertür in der Radiofirmware machen. Es erhält eine SMS und bamm! Ihr Mikrofon ist untergeordnet.
RR

@RichardBorcsik Habe ich die Radiofirmware in meiner Antwort irgendwo ausgeschlossen? :-)
Flow

1
Nein, es wurde einfach nicht erwähnt, obwohl es eine viel realistischere Bedrohung ist, als dass Google uns heimlich ausspioniert. Sie machen das öffentlich :)
RR

@RichardBorcsik Habe gerade meinen Beitrag bearbeitet, um zu verdeutlichen, dass nicht nur Google beteiligt ist.
Flow

2
Die obige Antwort gilt nicht nur für Android-Telefone, sondern für nahezu jede proprietäre verbundene Hardware. PCs, Router, Firewalls und andere Geräte, die eine Verbindung zum Internet herstellen können, können potenziell Angriffsmöglichkeiten bieten.
Chahk

6

Um diese Frage zu beantworten:

Ist dies möglich, ein Android-Handys und gibt es eine Möglichkeit, es zu blockieren?

Bereits zu Beginn dieses Jahres gab es Aufruhr über eine kleine Software, die in bestimmten Mobilteilen versteckt war und alles überwachen konnte - den berüchtigten Carrier-IQ . Ein bisschen über den Carrier-IQ, wie aus Wikipedia zitiert

Es bietet eine diagnostische Analyse von Smartphones für die drahtlose Industrie. Das Unternehmen gibt an, dass seine Software auf über 150 Millionen Geräten weltweit eingesetzt wird.

Es ist klar, dass niemand genau weiß, ob dies tatsächlich der Fall ist, da sich die Sicherheitswelt darüber "aufgeregt" hat und angefangen hat, auf die Hersteller zurückzuschlagen - Apple, HTC, Samsung, Sony, um nur einige zu nennen. Und der Trick dahinter wurde aufgedeckt. Plötzlich hielt der Hype Einzug in die Android-Welt, und erraten Sie, was passiert ist - eine App erschien im Google Play Store, dem Carrier-IQ-Detektor .

Was ich betonte, ist, wie die Paranoia ihren Weg in die Normen menschlicher Emotionen fand - ja, viele Leute waren wirklich verrückt und wollten es wissen -, gab es eine Verletzung der Privatsphäre?

Übrigens, wenn Sie sich die Hauptwebsite von Carrier-IQ hier ansehen , gibt es einen Ticker, der besagt, dass ab sofort 147.918.175 Mobilteile im Einsatz sind es wurde in der wikipedia angegeben, dass " in über 150 millionen geräten im einsatz " ist, wie auch immer !!!)

Ja, es ist durchaus möglich, dass es Hintertüren gibt, die genau diese Aufgaben erfüllen, und diese sind normalerweise mit Standard-ROMs direkt ab Werk verbunden! Zte hatte eine und wurde vor einiger Zeit gemeldet und ist öffentlich auf Pastebin verfügbar . Aus historischen Gründen zitiere ich es hier, falls es verloren geht.

Das ZTE Score M ist ein Android 2.3.4-Telefon (Gingerbread), das in den USA auf MetroPCS erhältlich ist und von der chinesischen ZTE Corporation hergestellt wird.

Es gibt eine setuid-root-Anwendung unter / system / bin / sync_agent, die keine andere Funktion als die Bereitstellung einer Root-Shell-Backdoor auf dem Gerät erfüllt. Geben Sie einfach das magische, fest codierte Passwort ein, um eine Root-Shell zu erhalten:

$ sync_agent ztex1609523

id uid = 0 (root) gid = 0 (root)

Schöne Hintertür, ZTE.

Es zeigt eins und eins alleine, Stock ROMs! Nur allzu oft kann man naiv denken, dass es seinen Job macht, nur weil es "Stock ROM" ist.

Nun, um niemanden in Angst oder Paranoia zu versetzen, was ich sicherlich nicht tun möchte, ist es hilfreich, coole, gesammelte Gedanken darüber zu haben.

Die Dosis der Realität wird sich schnell einstellen, sobald Sie feststellen, dass benutzerdefinierte ROMs einen besseren Vorteil gegenüber Standard-ROMs haben. Sie werden aus dem Quellcode kompiliert und sind öffentlich verfügbar, z. B. CyanogenMod, AOSP, CAF, AOKP. Seien Sie versichert, dass Sie mit diesen ROMs auf lange Sicht gleichermaßen besser zurechtkommen werden.

Warum? Zum größten Teil sind diese benutzerdefinierten ROMs sowieso gerootet, was es Ihnen als Benutzer ermöglicht, das Mobilteil so zu steuern, wie Sie es möchten , und nicht irgendwelche ausgefallenen Standard-Skins über dem ROM, wie z HTC Sense, Samsung TouchWiz, Sony TimeScape usw. Und wenn dem Entwickler des genannten ROMs gutes, dh gutes Community-Feedback zugetraut wird, dann wären Sie ja ziemlich sicher.

Was Sie tun können, um die Überzeugung zu bekräftigen, dass ein benutzerdefiniertes ROM jeden Tag besser ist als der Lagerbestand, ist, dass Sie Droidwall / Hi-Surfing oder eine andere Art von Firewall verwenden können, um den Zugriff auf diese zu blockieren "hinterhältige" Apps wie diese. Das wird ein gewisses Maß an Sicherheit bieten, aber es geht nicht darum zu rechtfertigen, warum ein Root-ROM an erster Stelle steht, sondern darum, sich selbst über das Mobilteil zu bevollmächtigen und es so zu verwenden, wie Sie es möchten. Wenn Ihnen eine App nicht gefällt, deinstallieren Sie sie. Wenn für eine App root erforderlich ist, ist dies auch der Fall.

Man denkt und denkt ein bisschen darüber nach, warum die Betreiber es vorziehen, wenn man sich auf ein Standard-ROM beschränkt, und ein gesperrter Bootloader, dh "Rooting macht die Garantie ungültig", "Entsperren des Bootloaders - Sie sind auf sich allein gestellt". Aber es gibt immer zwei Seiten einer Medaille: Wenn jemand ein Mobilteil in die Hand nehmen und den Bootloader entsperren kann, wird es einfach auf die Werkseinstellungen zurückgesetzt und die Daten werden beim Entsperren und Neustarten gelöscht!

Sie können also aus Sicherheitsgründen sehen, wie es geht und welche Entscheidungen getroffen werden müssen. Ich weiß, als ich ein ROM für Zte Blade erstellte, vertraute ich darauf, dass die Quelle keinen schädlichen Code enthält. Nun, sie stammt von einer AOSP-Quelle auf Google, und ja, sie ist verwurzelt. Das Feedback der Benutzer ist gut.

Es gibt eine Menge Gedanken in dem, was gesagt wurde, und ja, so etwas kann blockiert werden. Wenn Sie wirklich sicher sein wollen, blockieren Sie hier unter Droidwall Folgendes:

  • Download Manager, Downloads, DRM-geschützter Inhaltsspeicher, Medienspeicher.
  • Google Services Framework, Netzwerkstandort, Google Kalender-Synchronisierung, Google Kontakte-Synchronisierung.
  • Und schließlich blockieren Sie auch den Linux-Kernel.

Wenn diese Kriterien ausgewählt sind, können Sie mit Sicherheit weder remote herunterladen noch synchronisieren. Achten Sie auch auf die Berechtigungen, die von der App im Google Play Store angefordert werden, seien Sie umsichtig und Sie haben nichts zu befürchten.


4

Technisch ist es möglich. Sie können es mit der Play Store-Szene visualisieren: Play Store kann unbeaufsichtigt installieren (wenn Sie ein Signal von der Weboberfläche senden) und Apps aktualisieren, ohne dass der Besitzer dies weiß.

Mobilfunkanbieter können dies auch tun, solange ihre Trojaner-App mit dem Gerät vorinstalliert ist. Sie können eine App herunterladen und installieren, um Ihre Stimmen zu hören.

Wie blockiere ich es?

  • Roote dein Gerät und jage alle Apps von Mobilfunkanbietern, die so schlimme Dinge tun könnten. Google kann helfen. Entfernen Sie sie entweder vom System oder blockieren Sie den Zugriff auf das Internet mithilfe der Firewall (es gibt viele Firewall-Apps im Play Store).

  • Flashen Sie ein neues benutzerdefiniertes ROM wie CyanogenMod usw.


3

Ja. CarrierIQ, Smithlogger, HTC Logger und einige andere Dinge werden von den Carriern auf dem Gerät installiert.

iPhones mit CIQ stecken geblieben sind, mit nichts mehr als die bloße Täuschung sie nicht da ist , oder dass sie können es loswerden , wenn in der Tat, sie können nicht

Sie können jedoch erhalten diese , die mehr hilfreich sind , wenn Sie verwurzelt sind, aber auch ohne Root - Rechte, kann es Sie auf den Opt-out - Bildschirm für jeden Protokolldienst verweisen , die auf Ihrem Telefon sein können.

Darüber hinaus ist all diese Nachrichten über Malware auf Androids Mist. Sie müssen die besagte "Malware" installieren - aber die "Malware" existiert kaum. Solange Sie darauf achten, welche Berechtigungen jede App hat, die Sie installieren, haben Sie keine Chance, dass jemand Ihr Telefon nutzt, um Sie auszuspionieren.


0

Ist dies möglich ein Android-Handys

Ja! Es ist möglich, Apps ohne Ihre Zustimmung remote auf Ihrem Android-Handy zu installieren. Die meisten Geräte sind anfällig für Angriffe aufgrund von Sicherheitslücken im Kern-Android-Framework.

Zum Beispiel gefährdet die im Juli 2015 entdeckte Stagefright-Sicherheitslücke etwa 95% aller Android-Geräte. Diese Sicherheitsanfälligkeit wird aktiviert, wenn Android fehlerhafte Multimediadateien auf dem Gerät verarbeitet. Beispielsweise kann ein fehlerhaftes Bild, das Sie als MMS erhalten, die Stagefright-Sicherheitsanfälligkeit auslösen

Schauen Sie sich die Demo https://www.youtube.com/watch?v=7S-11k28324 an

Gibt es eine Möglichkeit, es zu blockieren?

  1. Klicken Sie nicht auf Links von Personen, die Sie nicht kennen.

  2. Installieren Sie einen Virenscanner und halten Sie ihn auf dem neuesten Stand.

  3. Lassen Sie Ihr Telefon nicht unbeaufsichtigt. Lassen Sie ein Telefon immer mit einer PIN oder einem Muster sperren

Quelle: goo.gl/rHhMNH

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.