• Архив новостей
  • Архив новостей
    ПН ВТ СР ЧТ ПТ СБ ВС
    2627282930311
    2345678
    9101112131415
    16171819202122
    23242526272829
    303112345

СЕРВИСЫ
Каталог IT 
Разработка сайтов
Интернет-провайдеры

Отправить новость

Сообщите новость, интересную читателям 42.TUT.BY


  • Архив новостей
  • Архив новостей
    ПН ВТ СР ЧТ ПТ СБ ВС
    2627282930311
    2345678
    9101112131415
    16171819202122
    23242526272829
    303112345
реклама

Спецслужбы научились прослушивать смартфоны при помощи легального вируса


Два независимых центра исследований компьютерной безопасности опубликовали отчеты о новых инструментах компании Hacking Team, стоящих на вооружении мировых спецслужб и правоохранительных сил, позволяющих легально получать доступ к содержимому смартфонов подозреваемых.

Рекламное видео Remote Control System:
Внимание! У вас отключен JavaScript, ваш браузер не поддерживает HTML5, или установлена старая версия проигрывателя Adobe Flash Player.

Открыть/cкачать видео

Система инструментов, о которой идет речь, называется Remote Control System (RCS, продается под названиями Da Vinci или Galileo): сама компания описывает ее как решение проблемы шифрования, из-за которого правоохранительные органы не имеют возможности наблюдать за преступниками, угрожающими обществу.
 
Разработкой модулей, устанавливаемых на устройства жертвы, занималась итальянская компания Hacking Team. Их независимо друг от друга раскрыли в своих исследованиях компания "Лаборатория Касперского" и канадская Citizen Lab.


 
Модули управляются с десятков удаленных серверов, расположенных по всему миру. Согласно исследованию "Касперского", в большинстве стран находится не больше 1-2 серверов, однако в США было насчитано целых 64 сервера. Следом шел Казахстан (49 серверов), Эквадор (35) и Великобритания (32).
 
В России их находится всего 5. Однако наличие серверов на территории страны не означает, что они используются правительством именно этого государства, отмечают представители "Касперского".
 
Новые компоненты, описанные в исследовании, направлены на получение доступа к смартфонам под управлением Android, iOS, Windows Phone и BlackBerry — то есть всех популярных платформ. Помимо этого, комплекс инструментов Hacking Team позволяет получить доступ и к компьютерам с настольными операционными системами.
 
Например, с помощью них полиция может тайно изучать чужие электронные письма, SMS, истории звонков и телефонные книжки, а также записывать вводимые с клавиатуры символы и следить за историей запросов в поисковиках. Также возможно делать скриншоты, записывать звонки или даже разговоры поблизости при помощи встроенного микрофона, делать снимки при помощи камеры и использовать GPS-сигнал для определения местоположения пользователя.
 
 
По данным "Касперского", уязвимости подвержены практически все мобильные устройства Apple, кроме iPhone 5s. Однако модуль, получающий доступ к содержимому памяти, может быть установлен только при наличии джейлбрейка и только при подключеннии к зараженному компьютеру — правда, в этом случае несложно установить и сам джейлбрейк, отмечается в исследовании.
 
Версия для Android имеет возможность включать Wi-Fi, чтобы передавать полученные данные по более быстрому и дешевому каналу связи, так как большие затраты на трафик по сотовой сети могут вызвать подозрение у владельца смартфона.
 
Для загрузки вредоносного кода на телефон его могли встраивать в относительно известные приложения. Citizen Lab приводит пример арабского новостного агрегатора Qatif Today, в зараженном установочном файле которого обнаружили модуль Hacking Team: по данным исследователей, его установило около трех человек из Саудовской Аравии.


 
Citizen Lab также представила скриншоты интерфейса системы, управляющей слежкой и получением данных. Как видно, система позволяет как получать данные автоматически, настроив необходимые параметры в несколько кликов, так и отслеживать совершенные действия и переданные данные вручную.
 
То, что правоохранительные органы используют инструменты Hacking Team для слежки, было известно и ранее, однако до этого их функциональность ограничивалась настольными операционными системами. Как отмечаетWired, это первое исследование того, какими возможностями обладает компания по слежке на мобильных платформах.
 
В рекламном видео для RCS компания описывает необходимость "смотреть на мир через глаза своей цели","взламывать цель", обходя шифрование, а также перехватывать разговоры в Skype и переписку в соцсетях.
Отправить новость
Сообщите редакции новость, интересную читателям 42.TUT.BY