Huis Securitywatch Onderzoekers analyseren ios, android spionagetools die door overheden worden gebruikt

Onderzoekers analyseren ios, android spionagetools die door overheden worden gebruikt

Video: КАК СКАЧАТЬ ФОРТНАЙТ НА IOS ПОСЛЕ БЛОКИРОВКИ ?! (November 2024)

Video: КАК СКАЧАТЬ ФОРТНАЙТ НА IOS ПОСЛЕ БЛОКИРОВКИ ?! (November 2024)
Anonim

Beveiligingsonderzoekers hebben de mobiele componenten van commerciële spyware ontleed en geanalyseerd die door regeringen over de hele wereld worden gebruikt en die kunnen worden gebruikt om heimelijk gegevens van mobiele apparaten vast te leggen en te stelen.

Volgens onderzoekers van Kaspersky Lab en het Citizen Lab laten de mobiele modules voor het Remote Control System, ontwikkeld door het Italiaanse Hacking Team, een breed scala aan bewakingsacties uitvoeren op Android-, iOS-, Windows Mobile- en BlackBerry-apparaten. aan de Munk School of Global Affairs aan de Universiteit van Toronto. Hacking Team verkoopt RCS, ook bekend als Da Vinci en Galileo, aan overheden om desktopcomputers, laptops en mobiele apparaten te bespioneren. In sommige landen wordt RCS gebruikt om politieke dissidenten, journalisten, verdedigers van de mensenrechten en politieke tegenstanders te bespioneren.

Onderzoekers van Kaspersky Lab en Citizen Lab hebben de mobiele modules gezamenlijk reverse-ontworpen en Morgan Marquis-Boire van Citizen Lab en Sergey Golovanov van Kaspersky hebben dinsdag hun bevindingen gepresenteerd op een persevenement.

"Het was al geruime tijd een bekend feit dat de HackingTeam-producten malware voor mobiele telefoons bevatten. Deze werden echter zelden gezien", schreef Golovanov op de Securelist-blog.

Wat RCS kan doen

De iOS- en Android-componenten kunnen toetsaanslagen registreren, zoekgeschiedenisgegevens verkrijgen en geheime verzameling van e-mails, tekstberichten (zelfs die verzonden vanuit apps zoals WhatsApp), oproepgeschiedenis en adresboeken toestaan. Ze kunnen schermafbeeldingen maken van het scherm van het slachtoffer, foto's maken met de camera van de telefoon of de GPS inschakelen om de locatie van het slachtoffer te controleren. Ze kunnen ook de microfoon inschakelen om telefoon- en Skype-gesprekken op te nemen, evenals gesprekken in de buurt van het apparaat.

"Het geheim activeren van de microfoon en het maken van regelmatige camerabeelden biedt constant toezicht op het doelwit - dat veel krachtiger is dan traditionele mantel- en dolkoperaties, " schreef Golovanov.

De mobiele componenten zijn op maat gemaakt voor elk doel, aldus onderzoekers. "Zodra het monster klaar is, levert de aanvaller het af op het mobiele apparaat van het slachtoffer. Sommige van de bekende infectievectoren omvatten spearphishing via social engineering - vaak gekoppeld aan exploits, inclusief zero-days; en lokale infecties via USB-kabels tijdens het synchroniseren van mobiel apparaten, "zei Golovanov.

The Long Arm of Surveillance

RCS heeft een enorm wereldwijd bereik. Onderzoekers vinden 326 servers in meer dan 40 landen. Het merendeel van de opdrachtservers werd gehost in de Verenigde Staten, gevolgd door Kazachstan, Ecuador, het Verenigd Koninkrijk en Canada. Het feit dat de commandoservers zich in die landen bevinden, betekent niet noodzakelijk dat wetshandhavingsinstanties in die landen RCS gebruiken, aldus de onderzoekers.

"Het is echter logisch voor de gebruikers van RCS om C & C's in te zetten op locaties die zij beheren - waar er minimale risico's zijn op grensoverschrijdende juridische problemen of serverbeslag, " zei Golovanov.

De nieuwste bevindingen zijn gebaseerd op een eerder rapport uit maart, waarin onderzoekers ontdekten dat ten minste 20 procent van de RCS-infrastructuur zich in een tiental datacenters in de Verenigde Staten bevond.

Verbergen in Stealth-modus

Citizen Lab-onderzoekers vonden een Hacking Team-payload in een Android-app die een kopie leek te zijn van Qatif Today, een Arabische nieuws-app. Dit soort tactiek, waarbij kwaadaardige payloads worden geïnjecteerd in kopieën van legitieme apps, is vrij gebruikelijk in de Android-wereld. De payload probeert misbruik te maken van een kwetsbaarheid in oudere versies van het Android-besturingssysteem om root-toegang op het apparaat te krijgen.

"Hoewel deze exploit niet effectief zou zijn tegen de nieuwste versie van het Android-besturingssysteem, gebruikt een hoog percentage gebruikers nog steeds oudere versies die mogelijk kwetsbaar zijn", schreven onderzoekers van Citizen Lab in een blogpost.

Zowel de Android- als iOS-modules maken gebruik van geavanceerde technieken om te voorkomen dat de batterij van de telefoon leegraakt, beperkt wordt wanneer bepaalde taken worden uitgevoerd naar specifieke omstandigheden en discreet werken zodat slachtoffers niet op de hoogte blijven. De microfoon kan bijvoorbeeld worden ingeschakeld en een audio-opname alleen gemaakt wanneer het slachtoffer is verbonden met een bepaald wifi-netwerk, zei Golovanov.

De onderzoekers ontdekten dat de iOS-module alleen jailbreak-apparaten beïnvloedt. Als het iOS-apparaat echter is verbonden met een computer die is geïnfecteerd met de desktop- of laptopversie van de software, kan de malware op afstand jailbreak-tools zoals Evasi0n uitvoeren om de kwaadaardige module te laden. Dit alles zou zonder medeweten van het slachtoffer worden gedaan.

Citizen Lab ontving ook een kopie van de gebruikershandleiding van het Hacking Team van een anonieme bron. Het document legt gedetailleerd uit hoe de bewakingsinfrastructuur moet worden gebouwd om de kwaadaardige payloads aan slachtoffers te leveren, hoe de intelligentiegegevens die zijn verzameld van slachtofferapparaten te beheren, en zelfs hoe certificaten voor het ondertekenen van codes kunnen worden verkregen.

In de handleiding wordt bijvoorbeeld voorgesteld Verisign, Thawte en GoDaddy te gebruiken voor de certificaten. Aanvallers krijgen de opdracht om een ​​"ontwikkelaarscertificaat" rechtstreeks van TrustCenter te kopen als het doelwit een Symbian-apparaat gaat gebruiken en zich te registreren voor een Microsoft-account en een Windows Phone Dev Center-account om Windows Phone te infecteren.

De veronderstelling achter dit soort bewakingssoftware is dat kopers deze tools voornamelijk zullen gebruiken voor wetshandhavingsdoeleinden en dat criminele elementen hier geen toegang toe hebben. Het feit dat deze beschikbaar zijn, betekent echter dat ze kunnen worden gebruikt tegen politiek gemotiveerde doelen, wat ernstige implicaties heeft voor de algehele veiligheid en privacy.

Onderzoekers analyseren ios, android spionagetools die door overheden worden gebruikt