Спецслужбы научились прослушивать смартфоны при помощи легального вируса Статьи редакции

Два независимых центра исследований компьютерной безопасности опубликовали отчёты о новых инструментах компании Hacking Team, стоящих на вооружении мировых спецслужб и правоохранительных сил, позволяющих легально получать доступ к содержимому смартфонов подозреваемых.

Система инструментов, о которой идёт речь, называется Remote Control System (RCS, продаётся под названиями Da Vinci или Galileo): сама компания описывает её как решение проблемы шифрования, из-за которого правоохранительные органы не имеют возможности наблюдать за преступниками, угрожающими обществу.

Разработкой модулей, устанавливаемых на устройства жертвы, занималась итальянская компания Hacking Team. Их независимо друг от друга раскрыли в своих исследованиях компания «Лаборатория Касперского» и канадская Citizen Lab.

Модули управляются с десятков удалённых серверов, расположенных по всему миру. Согласно исследованию «Лаборатории», в большинстве стран находится не больше 1-2 серверов, однако в США было насчитано целых 64 сервера. Следом шёл Казахстан (49 серверов), Эквадор (35) и Великобритания (32).

В России их находится всего 5. Однако наличие серверов на территории страны не означает, что они используются правительством именно этого государства, отмечают представители «Лаборатории».

Новые компоненты, описанные в исследовании, направлены на получение доступа к смартфонам под управлением Android, iOS, Windows Phone и BlackBerry — то есть всех популярных платформ. Помимо этого, комплекс инструментов Hacking Team позволяет получить доступ и к компьютерам с настольными операционными системами.

Например, с помощью них полиция может тайно изучать чужие электронные письма, SMS, истории звонков и телефонные книжки, а также записывать вводимые с клавиатуры символы и следить за историей запросов в поисковиках. Также возможно делать скриншоты, записывать звонки или даже разговоры поблизости при помощи встроенного микрофона, делать снимки при помощи камеры и использовать GPS-сигнал для определения местоположения пользователя.

По данным «Лаборатории», уязвимости подвержены практически все мобильные устройства Apple, кроме iPhone 5s. Однако модуль, получающий доступ к содержимому памяти, может быть установлен только при наличии джейлбрейка и только при подключеннии к заражённому компьютеру — правда, в этом случае несложно установить и сам джейлбрейк, отмечается в исследовании.

Версия для Android имеет возможность включать Wi-Fi, чтобы передавать полученные данные по более быстрому и дешёвому каналу связи, так как большие затраты на трафик по сотовой сети могут вызвать подозрение у владельца смартфона. 

\ \

Для загрузки вредоносного кода на телефон его могли встраивать в относительно известные приложения. Citizen Lab приводит пример арабского новостного агрегатора Qatif Today, в заражённом установочном файле которого обнаружили модуль Hacking Team: по данным исследователей, его установило около трёх человек из Саудовской Аравии.

Citizen Lab также представила скриншоты интерфейса системы, управляющей слежкой и получением данных. Как видно, система позволяет как получать данные автоматически, настроив необходимые параметры в несколько кликов, так и отслеживать совершённые действия и переданные данные вручную.

То, что правоохранительные органы используют инструменты Hacking Team для слежки, было известно и ранее, однако до этого их функциональность ограничивалась настольными операционными системами. Как отмечает Wired, это первое исследование того, какими возможностями обладает компания по слежке на мобильных платформах.

В рекламном видео для RCS компания описывает необходимость «смотреть на мир через глаза своей цели», «взламывать цель», обходя шифрование, а также перехватывать разговоры в Skype и переписку в соцсетях.

0
35 комментариев
Написать комментарий...
Плотный Женя

Что значит "легально получать доступ"? Что именно тут легально?

Ответить
Развернуть ветку
Достойный файл

Это не баг (крэк, инъекция, НСД, нужное подчеркнуть), это фича.

Ответить
Развернуть ветку
Центральный щит

а джейбрейк не фича =/ гребанные капиталисты

Ответить
Развернуть ветку
Инженерный рубин

Около трёх человек в Саудовской Аравии? Очуметь, вот это масштабы

Ответить
Развернуть ветку
Боковой кран

"Citizen Lab приводит пример"

Ответить
Развернуть ветку
Книжный файл

Apple вроде обещали усилить маркетинг? Вот вам и первая серьезная вирусная реклама 5s.

Ответить
Развернуть ветку
Независимый меч

Хм, легальный вирус...

Ответить
Развернуть ветку
Собственный Филипп

Last legal drug...

Ответить
Развернуть ветку
Музыкальный браслет

антиконституционно, но легально

Ответить
Развернуть ветку
Слабый лолипоп
около трех человек из Саудовской Аравии

УЖАС КАКОЙ, МЫ ВСЕ УМРЕМ!

Ответить
Развернуть ветку
Долгосрочный татарин

Желтизной попахивает

Ответить
Развернуть ветку
Суровый огонь

Ой, да кого интересуют эти "легальные вирусы", когда можно просто прослушивать кого угодно через сотовые сети. http://tjournal.ru/paper/mts-ua

Небось, чтобы запустить этот "вирус", надо снять галочку в настройках Андроида и скачать какую-то никому не нужную программку.

Ответить
Развернуть ветку
Удивленный бас

Комментарий недоступен

Ответить
Развернуть ветку
Инженерный рубин

Ты еще спроси как можно фотографировать и передавать фотки на выключенном устройстве

Ответить
Развернуть ветку
Логический химик

Там в статьте от касперского и об этом написано

Ответить
Развернуть ветку
Удивленный бас

Комментарий недоступен

Ответить
Развернуть ветку
Логический химик

там в блоге каспера я читал, что сначала заражается комп, потом при синхронизации с айтюнс он джейлбрейкает айфон
и заражает его.

Ответить
Развернуть ветку
Удивленный бас

Комментарий недоступен

Ответить
Развернуть ветку
Логический химик

а.. понял. Ну это точно затрудняет процесс. с другой стороны, из статьи следует что уже пользуются во всю этой уязвимостью
то есть может нашли способ

Ответить
Развернуть ветку
Удивленный бас

Комментарий недоступен

Ответить
Развернуть ветку
Узкий фонарь

Да и i-устройство в течении какого-то времени должен быть подключено к компу, причем нельзя не заметить, что оно перезагружается

Ответить
Развернуть ветку
Экономический мангал

Ну, как минимум, для российских спецслужб можно применить 272 статью Уголовного Кодекса, если вдруг обнаружится факт использования устройства в целях получения личной информации. Они теперь не только с конституцией, но и с законами расходятся?

Российские спецслужбы вряд ли упустили бы такой хороший способ получать информацию, не смотря на то, что написано в статье.

Ответить
Развернуть ветку
Незнакомый алмаз

Для российских спецслужб применить какой-то закон? Вы как маленький прямо.

Ответить
Развернуть ветку
Экономический мангал

Ну, дайте хотя бы помечтать.

Ответить
Развернуть ветку
Прежний татарин

Млять когда мне пзданули со спины возле ВДНХ поломомали носятину, взяли 3 айфон, благо до бабла не добрались(торопились бедняги). Система не сработала, жаль, ведь вся тема в том, что друзья оушена обронили свой телефон. Наши любимые полицейские нееее смоооглииии разгадать эту тяжелую головоломку(прошло 2 года), с последними звонками в книге гоге и гарику.

Ответить
Развернуть ветку
Гражданский Денис

Простите, но после того, как вас на ВДНХ атаковали, обращались ли вы в травмпункт? У меня подозрения, что нет.

Ответить
Развернуть ветку
Прежний татарин

Я вам больше скажу, меня в него на скорой доставили.

Ответить
Развернуть ветку
Прежний татарин

и это было неизбежно, ибо перелом то был открытый

Ответить
Развернуть ветку
Долгосрочный татарин

2 стаканчика с трубкой не могут прослушивать спецслужбы.

Ответить
Развернуть ветку
Населенный Мурод

ну, давайте, включайте мне вай-фай, я готов

Ответить
Развернуть ветку
Мощный пришелец

Сферический вирус в вакууме, который непонятно как заражает комп, джейлбрейкает твой телефон, включает вайфай и читает твои эсэмэсочки через сотни серверов по всему миру... ОК

Ответить
Развернуть ветку
Радикальный самолет

Качаю telegram

Ответить
Развернуть ветку
Осенний цветок

Вам не поможет телеграм. Он действенен лишь без физического доступа к вашему устройству, устройству собеседника или серверу. А если ваш смартфон заражен подобной херней, то можете считать, что ваш телефон украли и пользуются им.

Ответить
Развернуть ветку
Индийский корабль

Как можно не заметить включенный wi-fi? Да и Всё что они перечислили должно сказаться на производительгости и аккумуляторе. 3-5 дней и практически каждый это обнаружит, а те, кто не сможет это найти в своем устройстве - смысл следить за такими просто отпадает

Ответить
Развернуть ветку
Центральный щит

за тобой с рождения следят, а ты не замечаешь

Ответить
Развернуть ветку
Читать все 35 комментариев
null