• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

Jak namierzane są telefony?

Object Storage Arubacloud
+4 głosów
602 wizyt
pytanie zadane 11 kwietnia 2021 w Bezpieczeństwo, hacking przez Anedroid Obywatel (1,530 p.)
Witam. Ostatnio zastanawiałem się, dlaczego tak mało wiem (i pewnie nie tylko ja) na temat sposobu działania operatorów sieci komórkowych. Informacje na temat protokołów internetowych są jawne, ale o takich rzeczach jak SMS-y czy rozmowy telefoniczne albo nie potrafię szukać, albo celowo są objęte tajemnicą podobnie jak DRM, aby użytkownicy nigdy nie wiedzieli czy i w jaki sposób są podsłuchiwani, nie mówiąc już o postawieniu własnego serwera operatora.

Jakiś czas temu dowiedziałem się o istnieniu takich terminów jak: IMEI, APN, GSM i paru innych skrótów których nie pamiętam, oraz o istnieniu szpiegowskiego oprogramowania na Androida i IOS o nazwie Pegasus, którego można "załadować" do telefonu bez żadnej interakcji ze strony użytkownika, np. przez sieć WiFi lub wysyłając na dany numer odpowiednio spreparowanego SMS-a. Słyszałem opinie, że operatorzy sieci mogą zdalnie zablokować telefon lub nawet wymazać z niego dane używając numeru IMEI przypisanego na stałe do telefonu, a jego zmiana jest nielegalna, albo że namierzyć można nawet wyłączony telefon z wyjętą kartą SIM. Dowiedziałem się, że karty SIM to tak naprawdę mikrokomputery zawierające własne podzespoły. O licznych backdoorach w oprogramowaniu to już nawet nie wspomnę.

Jako że bardzo przejmuję się swoim bezpieczeństwem, niepokoję się, że mimo mojego zaawansowania nie wiem nic z tej dziedziny informatyki i być może wystawiam się w ten sposób na zagrożenie. Nie wiem nawet czy rozmowy i wiadomości SMS są w ogóle szyfrowane.
Ile z tego co napisałem jest prawdą? Ile z tych działań da się zapobiec usuwając Usługi Google Play i wszystkie inne aplikacje Google (co już zrobiłem), lub instalując custom ROM-a i tunelując ruch sieciowy przez proxy, a co jest zaimplementowane w sprzęcie i nie da się tego zmienić bez przeprogramowania układów scalonych? Gdzie mogę się na te tematy dowiedzieć?
komentarz 11 kwietnia 2021 przez reaktywny Nałogowiec (40,970 p.)
Takich systemów do podsłuchiwania jest znacznie więcej. Każde urządzenie jak telefon, komputer czy router ma specjalnie wstawione backdoory sprzętowe/softwareowe dla służb. Problem w tym, że z tych backdoorów korzystają również niektóre mafie, gangi, różni cyberprzestępcy.
1
komentarz 17 kwietnia 2021 przez Anedroid Obywatel (1,530 p.)

Tak, właśnie odkryłem jeden w swoim telefonie Moto g7 Power, tylko jeszcze nie wiem dokładnie gdzie jest. Telefon może wymusić aktualizację systemu w tle i samoczynnie zainstalować jakąś systemową aplikację, nawet gdy telefon jest zrootowany. W ten sposób Motorola zainstalowała mi aplikację com.motorola.launcherconfig (Konfiguracja programu startowego Google) 31 marca o godzinie 9:49. Wiem bo mam w telefonie logger który zapisuje całą historię instalacji.

Zainstalowanych w ten sposób aplikacji nie da się w prosty sposób pozbyć, tak jak można to zrobić np. z systemową aplikacją YouTube. Podejrzewam, że to właśnie ta aplikacja odpowiada za napisywanie microG przez Usługi Google Play i Sklep Google Play. Próbowałem wcześniej również odinstalować aplikacje do aktualizacji systemu i również się nie dało.

Podejrzana aplikacja znajduje się w /oem/app/LauncherConfig-oem/LauncherConfig-oem.apk. Znajdują się tam również 2 inne aplikacje: com.vzw.appnlib (bez etykiety) i com.republicwireless.tel (Republic Wireless). Ta ostatnia jest niezainstalowana, ale Motorola może to zrobić w dowolnym momencie. Wnioskując po nazwach klas, ta ma coś wspólnego z GSM.

Niestety inne aplikacje "supersystemowe", między innymi com.motorola.ccc.ota (Aktualizacja oprogramowania firmy Motorola) są porozmieszczane w wielu różnych katalogach: /system/app, system/framework, /system/preinstall, /system/priv-app, /system/product/app, /system/product/overlay, /system/product/priv-app, /oem/app, /oem/overlay.

Utrudnia to sprawdzanie, czy aplikacja faktycznie została usunięta, czy też ślad po niej pozostał w telefonie. Któraś z tych aplikacji to złośliwe oprogramowanie stworzone przez Motorolę, umożliwiająca instalowanie nowych aplikacji systemowych bez wiedzy i zgody użytkownika.

Udało mi się odinstalować bez problemu com.android.dynsystem (Dynamiczne aktualizacje systemowe), mam nadzieję że w ten sposób uda mi się zmusić telefon aby zaprzestał aktualizowania oprogramowania.

Gdybym zainstalował inny, wolny system (np. LineageOS), pewnie nie miałbym takich problemów. O ile podzespoły nie zawierają malware Motoroli, mógłbym wtedy powiedzieć "to jest mój telefon. Mam nad nim pełną kontrolę".

1 odpowiedź

0 głosów
odpowiedź 11 kwietnia 2021 przez D0nt_writ3_t0_m3 Początkujący (340 p.)
Myślę że trochę za daleko w to zabrnąłeś... to o czym mówisz to naprawdę skrajne przypadki.

Ale odpowiem na twoje pytania:

1. SMS'y są i będą fatalną metodą komunikacji, są one nieszyfrowane i bardzo łatwo tam o phishing. Dlaczego?
Otóż działają one mniej więcej tak jak strona po protokole HTTP, czyli wszystkie dane, jeżeli jesteśmy odpowiednio blisko celu mogą być przechwycone. W historii istnieją takie przypadki jak wysyłanie SMS'ów Phishingowych za pomocą właśnie podpięcia się z zewnątrz do tego protokołu. Ludzie po czasie zmądrzeli i przestali używać rozwiązań operatorów i korzystają z szyfrowanych i w pełni bezpiecznych komunikatorów jak np. Telegram, Signal.

2.Oprogramowanie o którym wspomniałeś nie wgrywa się magicznie "samo". Pamiętajmy że każde urządzenie posiada Firewall'a a nawet kilka i dostanie się do urządzenia wymagałoby złamania zabezpieczeń. Jeżeli ktoś byłby podpięty do publicznego routera Wi-fi to hacker miałby możliwość jedynie podsłuchania przesyłanych pakietów ale nie dostałby się do urządzenia które ma zamknięte porty.

3. Nie wiem skąd masz takie informacje ale operator nie ma możliwości żadnej interakcji z twardym dyskiem. Jedyne co może zrobić to faktycznie podsłuchiwać twój ruch sieciowy oraz telefoniczny; ew. zablokować do niego dostęp ale napewno nie kasować danych.

4. Kolejny mit... nie ma możliwości namierzenia telefonu przy zerowym zasilaniu i braku karty SIM. Logicznie myśląc, skąd urządzenie ma pobrać prąd do nadawania sygnału? Za pomocą czego ten sygnał miałby być nadawany? No właśnie.

5. Karta SIM to nic innego jak taka "karta dostępowa" lub "klucz dostępowy". Ona jedynie ma nadać uprawnienia oraz tożsamość twojemu telefonowi. Nie ma ona ukrytych podzespołów... przecież ludzie by już dawno to odkryli.

TIP: Telefon to wręcz najlepszy szpieg. W przeciwieństwie do komputera, ten zawiera mnóstwo stale podsłuchujących go aplikacji. Wyjściem jest zaufanie korporacjom lub zmaksymalizowanie swojej prywatności. VPN, Przeglądarka TOR, Komunikatory szyfrowane: Signal, Telegram, brak zaufania do nieznanych źródeł - to jest wystarczające.

Jeżeli bardzo zależy ci na profesjonalnym wytłumaczeniu tej dziedziny to pewna organizacja informatyczna (niebezpiecznik.pl) prowadzi kursy z tego zakresu:

https://sklep.niebezpiecznik.pl/opis/11
1
komentarz 18 kwietnia 2021 przez D0nt_writ3_t0_m3 Początkujący (340 p.)
Zalecałbym jakiś system unix'owy gdyż przeważnie one mają prostsze i lepiej zabezpieczone systemy operacyjne.

Do przeglądania sieci Tor oraz zachowania prywatności używa się specjalnego systemu Tails opartego na Debianie. Myślę że zainteresuje cię właśnie on. Twórcy dołożyli wszelkich starań do utworzenia "czarnego pudełka", więc system jest pod względem zabezpieczeń wymaksymalizowany i wspiera przeglądarkę TOR, która jest również zalecana do przeglądania anonimowo internetu (ruch jest szyfrowany, a twój adres IP stale jest zmieniany).

Jeżeli chodzi o telefony to jedyne co mi przychodzi do głowy to czysty Android z odinstalowanymi aplikacjami od Googl'e.

Może inne osoby mają lepszą wiedzę na temat urządzeń przenośnych. Ja zajmuję się przeważnie PC'tami.
1
komentarz 18 kwietnia 2021 przez Anedroid Obywatel (1,530 p.)
edycja 18 kwietnia 2021 przez Anedroid
Czysty Android jest bardzo powiązany z Google. Mogę oczywiście go zrootować i pousuwać wszystkie aplikacje od Google, w tym Usługi Google Play które mogę zastąpić microG, jednak to nie gwarantuje że w systemie nie znajdują się inne szkodliwe aplikacje od Google. Etykiety niektórych aplikacji systemowych naprawdę niewiele mówią o tym co robią, np. "Włączenie", "Sieć niewidoczna" (swoją drogą, trochę podejrzana), "Zarządzanie urządzeniem", "My Consumer Cellular", "Carrier Login Engine", "AppEnabler". Poza tym samo jądro może mieć jakieś dziury. Ale myślę, że jakaś grupa osób która zna się na systemie Android lepiej niż ja "rozgryzła temat" i stworzyła lub dopiero tworzy bezpieczną zmodyfikowaną wersję Androida, a może nawet cały telefon.

A Tails na pewno wypróbuję.
komentarz 18 kwietnia 2021 przez reaktywny Nałogowiec (40,970 p.)
edycja 18 kwietnia 2021 przez reaktywny

@Anedroid,
  A istnieje taki producent telefonów z systemem Android, oraz taki producent komputerów, którego urządzenia są czyste,

Nie istnieje IMO. Ludzie mówią, że dziś rządy państw to IIga władza, światem rządzą korpo, banksterzy, BigPharma, lewackie media i inne duże, lewe korpo. A oni i ich służby nie pozwolą Tobie wyrwać się spod kontroli. Nawet jeśli telefonem robisz głupie pogawędki o niczym i pstrykasz zdjęcia na wakacjach :)

Żeby jakiś koleszko nie powiedział, że opowiadam fantasmagorie :) to polecam książkę:

" Koniec pieniądza papierowego " - Roland Baader... Poleca ją również Pan Roman Kluska, twórca potężnej wówczas firmy komputerowej Optimus i starego-dobrego (kiedyś) portalu Onet.pl. Na YT jest sporo ciekawych filmów z Panem Romanem, który omawia te sprawy.

Są tam jakieś telefony niby ze zwiększoną anonimowością / prywatnością i bezpieczeństwem, jak PURISM ( https://puri.sm/ ), ANO-PHONE ( https://ano-phone.com ) i kilku innych firm, ale nie sądzę żeby służby nie miały tam również swoich backdoorów.

Snowden mówił parę lat temu że wszystko jest na podsłuchu :D

Polecam blog bezpieczeństwa systemów IT - tworzony przez Bruce Schneier. Oprócz tego że Pan Bruce S. jest wybitnym specjalistą, to czasem na jego blogu pojawiają się ciekawe informacje pisane przez Internautów.

 

komentarz 18 kwietnia 2021 przez Oscar Nałogowiec (29,290 p.)

@Anedroid,
 tego nie bardzo rozumiem, skoro sam system jest od Google to jaki jest sens usuwania aplikacji Google - przecież "system i tak ma dostęp do wszystkiego w telefonie", aplikacjami już nic więcej nie wyciągną. Obce aplikacje i tak muszą korzystać z systemu, a więc z Google i Google będzie wiedzieć co robisz.

komentarz 2 maja 2021 przez Anedroid Obywatel (1,530 p.)

@D0nt_writ3_t0_m3,

Kolejny mit... nie ma możliwości namierzenia telefonu przy zerowym zasilaniu i braku karty SIM. Logicznie myśląc, skąd urządzenie ma pobrać prąd do nadawania sygnału? Za pomocą czego ten sygnał miałby być nadawany? No właśnie.

A co powiesz na to? https://slate.com/technology/2013/07/nsa-can-reportedly-track-cellphones-even-when-they-re-turned-off.html

Czyli wyłączony telefon tak naprawdę nie jest zupełnie wyłączony. Poza oczywistym podtrzymywaniem zegara systemowego, firmware może na przykład co jakiś czas na chwilę się wybudzać, łączyć ze stacją GSM i zdradzać naszą lokalizację. Może też odebrać cichego SMSa, który odpowiednio obsłużony przez oprogramowanie spowoduje uruchomienie telefonu, zainstalowanie aplikacji, etc. Nie uda się to, jeżeli system operacyjny zapewnia odpowiednią izolację modemu.

Podobne pytania

–2 głosów
1 odpowiedź 364 wizyt
+1 głos
1 odpowiedź 1,192 wizyt
0 głosów
2 odpowiedzi 24,049 wizyt

92,551 zapytań

141,393 odpowiedzi

319,523 komentarzy

61,936 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - jeżeli wpiszecie go w koszyku, to wówczas otrzymacie 40% zniżki na bilet w wersji standard!

Więcej informacji na temat imprezy znajdziecie tutaj. Dziękujemy ekipie Sekuraka za taką fajną zniżkę dla wszystkich Pasjonatów!

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...