Подпишитесь на нашу ежедневную рассылку с новыми материалами

Гаджеты


Два независимых центра исследований компьютерной безопасности опубликовали отчеты о новых инструментах компании Hacking Team, стоящих на вооружении мировых спецслужб и правоохранительных сил, позволяющих легально получать доступ к содержимому смартфонов подозреваемых.

Рекламное видео Remote Control System:
Внимание! У вас отключен JavaScript, ваш браузер не поддерживает HTML5, или установлена старая версия проигрывателя Adobe Flash Player.

Открыть/cкачать видео

Система инструментов, о которой идет речь, называется Remote Control System (RCS, продается под названиями Da Vinci или Galileo): сама компания описывает ее как решение проблемы шифрования, из-за которого правоохранительные органы не имеют возможности наблюдать за преступниками, угрожающими обществу.
 
Разработкой модулей, устанавливаемых на устройства жертвы, занималась итальянская компания Hacking Team. Их независимо друг от друга раскрыли в своих исследованиях компания "Лаборатория Касперского" и канадская Citizen Lab.


 
Модули управляются с десятков удаленных серверов, расположенных по всему миру. Согласно исследованию "Касперского", в большинстве стран находится не больше 1-2 серверов, однако в США было насчитано целых 64 сервера. Следом шел Казахстан (49 серверов), Эквадор (35) и Великобритания (32).
 
В России их находится всего 5. Однако наличие серверов на территории страны не означает, что они используются правительством именно этого государства, отмечают представители "Касперского".
 
Новые компоненты, описанные в исследовании, направлены на получение доступа к смартфонам под управлением Android, iOS, Windows Phone и BlackBerry — то есть всех популярных платформ. Помимо этого, комплекс инструментов Hacking Team позволяет получить доступ и к компьютерам с настольными операционными системами.
 
Например, с помощью них полиция может тайно изучать чужие электронные письма, SMS, истории звонков и телефонные книжки, а также записывать вводимые с клавиатуры символы и следить за историей запросов в поисковиках. Также возможно делать скриншоты, записывать звонки или даже разговоры поблизости при помощи встроенного микрофона, делать снимки при помощи камеры и использовать GPS-сигнал для определения местоположения пользователя.
 
 
По данным "Касперского", уязвимости подвержены практически все мобильные устройства Apple, кроме iPhone 5s. Однако модуль, получающий доступ к содержимому памяти, может быть установлен только при наличии джейлбрейка и только при подключеннии к зараженному компьютеру — правда, в этом случае несложно установить и сам джейлбрейк, отмечается в исследовании.
 
Версия для Android имеет возможность включать Wi-Fi, чтобы передавать полученные данные по более быстрому и дешевому каналу связи, так как большие затраты на трафик по сотовой сети могут вызвать подозрение у владельца смартфона.
 
Для загрузки вредоносного кода на телефон его могли встраивать в относительно известные приложения. Citizen Lab приводит пример арабского новостного агрегатора Qatif Today, в зараженном установочном файле которого обнаружили модуль Hacking Team: по данным исследователей, его установило около трех человек из Саудовской Аравии.


 
Citizen Lab также представила скриншоты интерфейса системы, управляющей слежкой и получением данных. Как видно, система позволяет как получать данные автоматически, настроив необходимые параметры в несколько кликов, так и отслеживать совершенные действия и переданные данные вручную.
 
То, что правоохранительные органы используют инструменты Hacking Team для слежки, было известно и ранее, однако до этого их функциональность ограничивалась настольными операционными системами. Как отмечаетWired, это первое исследование того, какими возможностями обладает компания по слежке на мобильных платформах.
 
В рекламном видео для RCS компания описывает необходимость "смотреть на мир через глаза своей цели","взламывать цель", обходя шифрование, а также перехватывать разговоры в Skype и переписку в соцсетях.
Нужные услуги в нужный момент