• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

Jak namierzane są telefony?

Object Storage Arubacloud
+4 głosów
632 wizyt
pytanie zadane 11 kwietnia 2021 w Bezpieczeństwo, hacking przez Anedroid Obywatel (1,530 p.)
Witam. Ostatnio zastanawiałem się, dlaczego tak mało wiem (i pewnie nie tylko ja) na temat sposobu działania operatorów sieci komórkowych. Informacje na temat protokołów internetowych są jawne, ale o takich rzeczach jak SMS-y czy rozmowy telefoniczne albo nie potrafię szukać, albo celowo są objęte tajemnicą podobnie jak DRM, aby użytkownicy nigdy nie wiedzieli czy i w jaki sposób są podsłuchiwani, nie mówiąc już o postawieniu własnego serwera operatora.

Jakiś czas temu dowiedziałem się o istnieniu takich terminów jak: IMEI, APN, GSM i paru innych skrótów których nie pamiętam, oraz o istnieniu szpiegowskiego oprogramowania na Androida i IOS o nazwie Pegasus, którego można "załadować" do telefonu bez żadnej interakcji ze strony użytkownika, np. przez sieć WiFi lub wysyłając na dany numer odpowiednio spreparowanego SMS-a. Słyszałem opinie, że operatorzy sieci mogą zdalnie zablokować telefon lub nawet wymazać z niego dane używając numeru IMEI przypisanego na stałe do telefonu, a jego zmiana jest nielegalna, albo że namierzyć można nawet wyłączony telefon z wyjętą kartą SIM. Dowiedziałem się, że karty SIM to tak naprawdę mikrokomputery zawierające własne podzespoły. O licznych backdoorach w oprogramowaniu to już nawet nie wspomnę.

Jako że bardzo przejmuję się swoim bezpieczeństwem, niepokoję się, że mimo mojego zaawansowania nie wiem nic z tej dziedziny informatyki i być może wystawiam się w ten sposób na zagrożenie. Nie wiem nawet czy rozmowy i wiadomości SMS są w ogóle szyfrowane.
Ile z tego co napisałem jest prawdą? Ile z tych działań da się zapobiec usuwając Usługi Google Play i wszystkie inne aplikacje Google (co już zrobiłem), lub instalując custom ROM-a i tunelując ruch sieciowy przez proxy, a co jest zaimplementowane w sprzęcie i nie da się tego zmienić bez przeprogramowania układów scalonych? Gdzie mogę się na te tematy dowiedzieć?
komentarz 11 kwietnia 2021 przez reaktywny Nałogowiec (41,090 p.)
Takich systemów do podsłuchiwania jest znacznie więcej. Każde urządzenie jak telefon, komputer czy router ma specjalnie wstawione backdoory sprzętowe/softwareowe dla służb. Problem w tym, że z tych backdoorów korzystają również niektóre mafie, gangi, różni cyberprzestępcy.
1
komentarz 17 kwietnia 2021 przez Anedroid Obywatel (1,530 p.)

Tak, właśnie odkryłem jeden w swoim telefonie Moto g7 Power, tylko jeszcze nie wiem dokładnie gdzie jest. Telefon może wymusić aktualizację systemu w tle i samoczynnie zainstalować jakąś systemową aplikację, nawet gdy telefon jest zrootowany. W ten sposób Motorola zainstalowała mi aplikację com.motorola.launcherconfig (Konfiguracja programu startowego Google) 31 marca o godzinie 9:49. Wiem bo mam w telefonie logger który zapisuje całą historię instalacji.

Zainstalowanych w ten sposób aplikacji nie da się w prosty sposób pozbyć, tak jak można to zrobić np. z systemową aplikacją YouTube. Podejrzewam, że to właśnie ta aplikacja odpowiada za napisywanie microG przez Usługi Google Play i Sklep Google Play. Próbowałem wcześniej również odinstalować aplikacje do aktualizacji systemu i również się nie dało.

Podejrzana aplikacja znajduje się w /oem/app/LauncherConfig-oem/LauncherConfig-oem.apk. Znajdują się tam również 2 inne aplikacje: com.vzw.appnlib (bez etykiety) i com.republicwireless.tel (Republic Wireless). Ta ostatnia jest niezainstalowana, ale Motorola może to zrobić w dowolnym momencie. Wnioskując po nazwach klas, ta ma coś wspólnego z GSM.

Niestety inne aplikacje "supersystemowe", między innymi com.motorola.ccc.ota (Aktualizacja oprogramowania firmy Motorola) są porozmieszczane w wielu różnych katalogach: /system/app, system/framework, /system/preinstall, /system/priv-app, /system/product/app, /system/product/overlay, /system/product/priv-app, /oem/app, /oem/overlay.

Utrudnia to sprawdzanie, czy aplikacja faktycznie została usunięta, czy też ślad po niej pozostał w telefonie. Któraś z tych aplikacji to złośliwe oprogramowanie stworzone przez Motorolę, umożliwiająca instalowanie nowych aplikacji systemowych bez wiedzy i zgody użytkownika.

Udało mi się odinstalować bez problemu com.android.dynsystem (Dynamiczne aktualizacje systemowe), mam nadzieję że w ten sposób uda mi się zmusić telefon aby zaprzestał aktualizowania oprogramowania.

Gdybym zainstalował inny, wolny system (np. LineageOS), pewnie nie miałbym takich problemów. O ile podzespoły nie zawierają malware Motoroli, mógłbym wtedy powiedzieć "to jest mój telefon. Mam nad nim pełną kontrolę".

1 odpowiedź

0 głosów
odpowiedź 11 kwietnia 2021 przez D0nt_writ3_t0_m3 Początkujący (340 p.)
Myślę że trochę za daleko w to zabrnąłeś... to o czym mówisz to naprawdę skrajne przypadki.

Ale odpowiem na twoje pytania:

1. SMS'y są i będą fatalną metodą komunikacji, są one nieszyfrowane i bardzo łatwo tam o phishing. Dlaczego?
Otóż działają one mniej więcej tak jak strona po protokole HTTP, czyli wszystkie dane, jeżeli jesteśmy odpowiednio blisko celu mogą być przechwycone. W historii istnieją takie przypadki jak wysyłanie SMS'ów Phishingowych za pomocą właśnie podpięcia się z zewnątrz do tego protokołu. Ludzie po czasie zmądrzeli i przestali używać rozwiązań operatorów i korzystają z szyfrowanych i w pełni bezpiecznych komunikatorów jak np. Telegram, Signal.

2.Oprogramowanie o którym wspomniałeś nie wgrywa się magicznie "samo". Pamiętajmy że każde urządzenie posiada Firewall'a a nawet kilka i dostanie się do urządzenia wymagałoby złamania zabezpieczeń. Jeżeli ktoś byłby podpięty do publicznego routera Wi-fi to hacker miałby możliwość jedynie podsłuchania przesyłanych pakietów ale nie dostałby się do urządzenia które ma zamknięte porty.

3. Nie wiem skąd masz takie informacje ale operator nie ma możliwości żadnej interakcji z twardym dyskiem. Jedyne co może zrobić to faktycznie podsłuchiwać twój ruch sieciowy oraz telefoniczny; ew. zablokować do niego dostęp ale napewno nie kasować danych.

4. Kolejny mit... nie ma możliwości namierzenia telefonu przy zerowym zasilaniu i braku karty SIM. Logicznie myśląc, skąd urządzenie ma pobrać prąd do nadawania sygnału? Za pomocą czego ten sygnał miałby być nadawany? No właśnie.

5. Karta SIM to nic innego jak taka "karta dostępowa" lub "klucz dostępowy". Ona jedynie ma nadać uprawnienia oraz tożsamość twojemu telefonowi. Nie ma ona ukrytych podzespołów... przecież ludzie by już dawno to odkryli.

TIP: Telefon to wręcz najlepszy szpieg. W przeciwieństwie do komputera, ten zawiera mnóstwo stale podsłuchujących go aplikacji. Wyjściem jest zaufanie korporacjom lub zmaksymalizowanie swojej prywatności. VPN, Przeglądarka TOR, Komunikatory szyfrowane: Signal, Telegram, brak zaufania do nieznanych źródeł - to jest wystarczające.

Jeżeli bardzo zależy ci na profesjonalnym wytłumaczeniu tej dziedziny to pewna organizacja informatyczna (niebezpiecznik.pl) prowadzi kursy z tego zakresu:

https://sklep.niebezpiecznik.pl/opis/11
1
komentarz 11 kwietnia 2021 przez Oscar Nałogowiec (29,320 p.)
edycja 11 kwietnia 2021 przez Oscar

5. Karta SIM to nic innego jak taka "karta dostępowa" lub "klucz dostępowy". Ona jedynie ma nadać uprawnienia oraz tożsamość twojemu telefonowi. Nie ma ona ukrytych podzespołów... przecież ludzie by już dawno to odkryli.
 

Co nie zmienia faktu, że jest to malutki komputerek z własnym prockiem. Na szczęście nie ma własnego zasilania, ani nie ma jak sam "skomunikować się z otoczeniem". Zasilany jest z telefonu i tylko z nim się komunikuje.

 

A stanianie własnych "serwerów", czyli w tym przypadku stacji bazowej (BTS) to znana metoda przejmowania telefonów. Problem test taki, że to jest urządzenie radiowe i oficjalnie to potrzeba zezwolenia, oraz dość łatwo wykryć taki sprzęt, a są służby które pilnują co i gdzie nadaje.

komentarz 11 kwietnia 2021 przez reaktywny Nałogowiec (41,090 p.)

O FakeBTS-ach kilka razy była mowa na Elektroda.pl, a na zachodnich forach jest tego więcej. Niektórzy, w celach edukacyjnych, wykonują je samodzielnie, od projektu do działającego urządzenia.

Problem test taki, że to jest urządzenie radiowe i oficjalnie to potrzeba zezwolenia, oraz dość łatwo wykryć taki sprzęt, a są służby które pilnują co i gdzie nadaje.

Nie do końca tak jest, bo znam przypadki (gdzie na warszawskim Bemowie) ktoś (grupa przestępcza lub inne lewactwo) bawiło sie fakeBTS-em przez długi czas. Więc z tą wykrywalnością chyba nie jest do końca za dobrze.

 

 

komentarz 11 kwietnia 2021 przez reaktywny Nałogowiec (41,090 p.)

@D0nt_writ3_t0_m3,

1. SMS'y są i będą fatalną metodą komunikacji, są one nieszyfrowane i bardzo łatwo tam o phishing. Dlaczego?

Dokładnie, a Unia Europejska wydała 2 lata temu kolejną debilną dyrektywę (PSD ?), która obniżyła poziom bezpieczeństwa kont bankowych w całej UE. Zrezygnowano z porządnych zabezpieczeń, jak np. tokeny sprzętowe RSA czy inne na rzecz właśnie haseł jednorazowych przesyłanych SMS-em.

 

 

1
komentarz 11 kwietnia 2021 przez Oscar Nałogowiec (29,320 p.)
Istnieją chyba takie kity, za pomocą których można zbudować własny telefon, jak i takie do budowy "BTS". Kwestia wykrycia to kwestia zasięgu - aparatura namierzająca musi znaleźć się w zasięgu nadajnika, a na Bemowie jest wiele takich "studni" otoczonych budynkami. Tam pewnie można dość swobodnie uruchomić różne nadajniki i poza tym "patio" raczej nikt tego nie odbierze. Fale powyżej ~30MHz (umowna granica UKF) rozchodzą się na dość małe odległości (zasięg widzialności), więc to służby (UKE) muszą przyjechać na miejsce, a robią to jak dostaną zgłoszenie, że coś jest nie tak.

 

A jeśli chodzi o rozporządzenie EU to tam chyba jest napisane że musi być podwójna autoryzacja, gdzie obie metody działają różnymi kanałami. A że najprościej to zrobić z SMS-ami, to większość ludzi tak robi. Banki oferują też inne metody.
komentarz 11 kwietnia 2021 przez reaktywny Nałogowiec (41,090 p.)
Nie wiem jak działają fakeBTSy więc się nie wypowiem.

Co do oszołomów z Unii, to czytałem, że celowo obniżyli bezpieczeństwo kont bankowych. Jest kilka innych rzeczy - które jeszcze niedawno - wrzucano do "worka teorii spiskowych" :) a które się sprawdziły / zostały wdrożone w życie. Niestety (przy tej okazji polecam wystąpienia np. Trader21 na Youtube). Kiedyś obśmiewano informacje o tym, że nie będzie już pieniędzy "papierowych" (i monet). Wiele osób uznało to za teorię spiskową, a dziś w Szwecji już się o tym mówi w prasie i mediach. "Nowoczesna" Szwecja być może będzie pierwsza, w której zostaną tylko pieniądze "plastikowe" i krypto. Niesie to wiele zagrożeń (dla obywateli, nie banków) - ale to odsyłam do Internetu, np. YT :)

Co do zabezpieczeń w bankach.... 2FA na SMS-ach to bardzo kiepski pomysł - jak tu zresztą kolega "Don't write to me" napisał. Jest mnóstwo metod na przejęcie SMSów. A dotychczas banki miały, przynajmniej niektóre, dużo lepsze zabezpieczenia, z których musiały zrezygnować po dyrektywie unijnej. Również była to podwójna autoryzacja, ale znacznie bardziej zaawansowana i naprawdę bezpieczna ( tokeny z kodami jednorazowymi  oraz klucze sprzętowe ) - od 2019 czy 2020 roku banki musiały się z nich wycofać.  Obecnie chyba żaden bank w Polsce ich nie oferuje, jeśli się mylę - chętnie usłyszę który bank je nadal posiada(??).
1
komentarz 18 kwietnia 2021 przez Anedroid Obywatel (1,530 p.)

@D0nt_writ3_t0_m3,
A istnieje taki producent telefonów z systemem Android, oraz taki producent komputerów, którego urządzenia są czyste, bo celowo nie zamieszcza w nich żadnych backdoorów ani w oprogramowaniu, ani w tym co jest "pod spodem", tzn. bootloaderze, firmware, podzespołach, etc.?

1
komentarz 18 kwietnia 2021 przez D0nt_writ3_t0_m3 Początkujący (340 p.)
Zalecałbym jakiś system unix'owy gdyż przeważnie one mają prostsze i lepiej zabezpieczone systemy operacyjne.

Do przeglądania sieci Tor oraz zachowania prywatności używa się specjalnego systemu Tails opartego na Debianie. Myślę że zainteresuje cię właśnie on. Twórcy dołożyli wszelkich starań do utworzenia "czarnego pudełka", więc system jest pod względem zabezpieczeń wymaksymalizowany i wspiera przeglądarkę TOR, która jest również zalecana do przeglądania anonimowo internetu (ruch jest szyfrowany, a twój adres IP stale jest zmieniany).

Jeżeli chodzi o telefony to jedyne co mi przychodzi do głowy to czysty Android z odinstalowanymi aplikacjami od Googl'e.

Może inne osoby mają lepszą wiedzę na temat urządzeń przenośnych. Ja zajmuję się przeważnie PC'tami.
1
komentarz 18 kwietnia 2021 przez Anedroid Obywatel (1,530 p.)
edycja 18 kwietnia 2021 przez Anedroid
Czysty Android jest bardzo powiązany z Google. Mogę oczywiście go zrootować i pousuwać wszystkie aplikacje od Google, w tym Usługi Google Play które mogę zastąpić microG, jednak to nie gwarantuje że w systemie nie znajdują się inne szkodliwe aplikacje od Google. Etykiety niektórych aplikacji systemowych naprawdę niewiele mówią o tym co robią, np. "Włączenie", "Sieć niewidoczna" (swoją drogą, trochę podejrzana), "Zarządzanie urządzeniem", "My Consumer Cellular", "Carrier Login Engine", "AppEnabler". Poza tym samo jądro może mieć jakieś dziury. Ale myślę, że jakaś grupa osób która zna się na systemie Android lepiej niż ja "rozgryzła temat" i stworzyła lub dopiero tworzy bezpieczną zmodyfikowaną wersję Androida, a może nawet cały telefon.

A Tails na pewno wypróbuję.
komentarz 18 kwietnia 2021 przez reaktywny Nałogowiec (41,090 p.)
edycja 18 kwietnia 2021 przez reaktywny

@Anedroid,
  A istnieje taki producent telefonów z systemem Android, oraz taki producent komputerów, którego urządzenia są czyste,

Nie istnieje IMO. Ludzie mówią, że dziś rządy państw to IIga władza, światem rządzą korpo, banksterzy, BigPharma, lewackie media i inne duże, lewe korpo. A oni i ich służby nie pozwolą Tobie wyrwać się spod kontroli. Nawet jeśli telefonem robisz głupie pogawędki o niczym i pstrykasz zdjęcia na wakacjach :)

Żeby jakiś koleszko nie powiedział, że opowiadam fantasmagorie :) to polecam książkę:

" Koniec pieniądza papierowego " - Roland Baader... Poleca ją również Pan Roman Kluska, twórca potężnej wówczas firmy komputerowej Optimus i starego-dobrego (kiedyś) portalu Onet.pl. Na YT jest sporo ciekawych filmów z Panem Romanem, który omawia te sprawy.

Są tam jakieś telefony niby ze zwiększoną anonimowością / prywatnością i bezpieczeństwem, jak PURISM ( https://puri.sm/ ), ANO-PHONE ( https://ano-phone.com ) i kilku innych firm, ale nie sądzę żeby służby nie miały tam również swoich backdoorów.

Snowden mówił parę lat temu że wszystko jest na podsłuchu :D

Polecam blog bezpieczeństwa systemów IT - tworzony przez Bruce Schneier. Oprócz tego że Pan Bruce S. jest wybitnym specjalistą, to czasem na jego blogu pojawiają się ciekawe informacje pisane przez Internautów.

 

komentarz 18 kwietnia 2021 przez Oscar Nałogowiec (29,320 p.)

@Anedroid,
 tego nie bardzo rozumiem, skoro sam system jest od Google to jaki jest sens usuwania aplikacji Google - przecież "system i tak ma dostęp do wszystkiego w telefonie", aplikacjami już nic więcej nie wyciągną. Obce aplikacje i tak muszą korzystać z systemu, a więc z Google i Google będzie wiedzieć co robisz.

komentarz 2 maja 2021 przez Anedroid Obywatel (1,530 p.)

@D0nt_writ3_t0_m3,

Kolejny mit... nie ma możliwości namierzenia telefonu przy zerowym zasilaniu i braku karty SIM. Logicznie myśląc, skąd urządzenie ma pobrać prąd do nadawania sygnału? Za pomocą czego ten sygnał miałby być nadawany? No właśnie.

A co powiesz na to? https://slate.com/technology/2013/07/nsa-can-reportedly-track-cellphones-even-when-they-re-turned-off.html

Czyli wyłączony telefon tak naprawdę nie jest zupełnie wyłączony. Poza oczywistym podtrzymywaniem zegara systemowego, firmware może na przykład co jakiś czas na chwilę się wybudzać, łączyć ze stacją GSM i zdradzać naszą lokalizację. Może też odebrać cichego SMSa, który odpowiednio obsłużony przez oprogramowanie spowoduje uruchomienie telefonu, zainstalowanie aplikacji, etc. Nie uda się to, jeżeli system operacyjny zapewnia odpowiednią izolację modemu.

Podobne pytania

–2 głosów
1 odpowiedź 366 wizyt
+1 głos
1 odpowiedź 1,231 wizyt
0 głosów
2 odpowiedzi 24,338 wizyt

92,629 zapytań

141,491 odpowiedzi

319,862 komentarzy

62,011 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - jeżeli wpiszecie go w koszyku, to wówczas otrzymacie 40% zniżki na bilet w wersji standard!

Więcej informacji na temat imprezy znajdziecie tutaj. Dziękujemy ekipie Sekuraka za taką fajną zniżkę dla wszystkich Pasjonatów!

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...