Androidデバイスは、リモートで許可なく盗聴され、監視デバイスとして使用できますか?


13

私は次の記事を見ました:

昨年のFinancial Timesの記事によると、モバイルプロバイダーは「所有者の知らないうちに、携帯電話にソフトウェアをリモートインストールすることができ、所有者が電話をかけていなくてもマイクを起動できます。

これはAndroidスマートフォンで可能ですか?それをブロックする方法はありますか?

回答:


11

ああ、Schneier on Security、Unvy gb gur Xvat。:-)

tl; dr

それは可能かもしれません、誰も確かに言うことができません。そして、それが可能かどうか誰にもわからないので、あなたはそれをブロックすることはできません。

しかし、最初に、段階的にステートメントを調べてみましょう。

この記事は2006年のものです。

...モバイルプロバイダーは...

Googleは、Googleサービス対応のデバイス(通常、「by Google」が背面にあるデバイス)を使用している場合、確かにそうすることができます。しかし、基本的にすべてのハードウェア/ソフトウェアメーカーは、部品をスマートフォン(または従来の携帯電話)内に配置し、製品にバックドアをインストールできます。彼らがこのアクセスを購入したか、製造業者が、例えば(秘密の)政府規制によって強制されているためです。

... "任意のハンドセットにソフトウェアをリモートインストールします。..

これは可能であり、Playストアのウェブインターフェースにアプリをインストールするたびに、この手法を使用します。

..所有者の知識なしで、..

通常、少なくともインストールプロセスが実行されるまで、インストールプロセスに関する視覚的なフィードバックが表示されます。ただし、新しいアプリに関する通知は通知バーに残ります。しかし、サイレントインストール方法もあることを誰も排除できません。

..所有者が電話をかけていないときでもマイクを有効にします...

Androidアプリは、許可がある場合にマイクを有効にすることができます。しかし、アプリにサイレントインストールメソッドが付属している場合、マイクの許可も黙って与えられているかどうかは誰にわかりますか?

そして今、自分のプライバシーをどのように保護できますか?

監視バックドアのハードウェアおよびソフトウェアコンポーネントを検証する機能を持たずにハードウェア/ソフトウェアを購入すると、すぐに失われます。

しかし、代替手段があります。スマートフォン用のオープンソースのハードウェアとソフトウェアを作成する試みがありました。したがって、不要なモジュールのコンポーネントを確認できます。たとえば、オポメンココを参照してください。


私は無線ファームウェアのバックドアについてもっと心配するでしょう。SMSとバムを受け取ります!マイクは奴隷です。
RR

@RichardBorcsik私の答えのどこかで無線ファームウェアを除外しましたか?:-)
フロー

1
いいえ、Googleが密かにスパイしているよりもはるかに現実的な脅威ですが、言及されていません。彼らはそれを公的に行います:)
RR

@RichardBorcsikちょうど私の投稿を編集して、関与しているのはGoogleだけではないことを明確にしました。
フロー

2
上記の答えは、Androidスマートフォンだけでなく、ほとんどすべての専用接続ハードウェアにも当てはまります。インターネットに接続できるPC、ルーター、ファイアウォール、およびその他のデバイスが攻撃の手段になる可能性があります。
チャク

6

この質問に答えるには:

これはAndroidスマートフォンで可能ですか?それをブロックする方法はありますか?

最近、今年の初めまでさかのぼって、特定の携帯電話に隠されていて、すべてを監視することができた小さなソフトウェア-悪名高いCarrier-IQについて騒動がありました。ウィキペディアから引用されたCarrier-IQについて少し

スマートフォンの診断分析をワイヤレス業界に提供します。同社によると、同社のソフトウェアは世界中で1億5,000万を超えるデバイスに展開されています。

セキュリティの世界がそれについて「興奮」し、いくつかの例を挙げれば、Apple、HTC、Samsung、Sonyなどのメーカーを急襲し始めたので、実際に彼らが実際に行ったかどうか確かに誰も確かではありません。そしてその背後にある策略を暴露し、突然誇大宣伝がAndroidの世界に流れ込み、何が起こったのかを推測しました-アプリがGoogle Playストアに登場したCarrier-IQ Detector

私が強調していたのは、パラノイアが人間の感情の規範にどのように浸透したかです-はい、多くの人々は本当に怒っていて、知ることを要求されました-プライバシーの侵害がありましたか?

ところで、ここでメインのCarrier-IQサイトを見ると、147,918,175台のハンドセットが展開されていることを示すティッカーがあります。それが「されウィキペディアに記載された150million以上のデバイスに配備一体それもそこにaintの」!!!)

はい、その種のことを行うために利用可能なバックドアがある可能性は非常に高く、通常、工場から直接ストックROMに関連付けられています!ZTEは1を持っていて、しばらく前に報告し、上の一般に公開されたペーストビン。歴史的な情報のために、紛失した場合に備えてここで引用します。

ZTEスコアMは、米国でMetroPCSで利用可能なAndroid 2.3.4(Gingerbread)電話で、中国のテレコムZTE Corporationによって作成されました。

/ system / bin / sync_agentには、デバイスにルートシェルバックドアを提供する以外に機能しないsetuid-rootアプリケーションがあります。ルートシェルを取得するには、魔法のハードコードされたパスワードを入力するだけです。

$ sync_agent ztex1609523

id uid = 0(root)gid = 0(root)

素敵なバックドア、ZTE。

ストックROMだけが表示されます。多くの場合、人々はその「ストックROM」がその仕事をするという理由だけで素朴に考えることができます。

さて、誰にも恐れやパラノイアを誘発しないように、私は確かにそうすることを望まないだろうが、これについて冷静な考えを持っているのに役立つ。

カスタムROMがストックROMよりも優れている点を理解すると、現実の量が現実のものとなります。これらはソースコードからコンパイルされ、CyanogenMod、AOSP、CAF、AOKPなどの一般公開されています。安心して、長期的にはこれらのROMを使用することで同様に改善されるでしょう。

どうして?ほとんどの部分について、これらのカスタムROMがとにかく根ざしされるだろう、携帯電話上のタイト手綱持つように、ユーザーとしてあなたを可能になる、あなたがそれを望む方法ではなく、ROMの上にいくつかの空想-schmancyストック肌を、などHTC Sense、Samsung TouchWiz、Sony TimeScapeなど。また、上記のROMの開発者が良い、つまり良いコミュニティフィードバックを信頼している場合は、かなり安全です。

カスタムROMはいつでも在庫よりも優れているという信念を強化するためにできることは、ROMがルート化されていることを知って、Droidwall / Hi-Surfing、または別のタイプのファイアウォールを使用して、それらへのアクセスをブロックするそのような「卑劣な」アプリ。それはある程度の保証になりますが、それは言ったが、それはなぜ、最初にルート化されたROMを持っているのかを正当化することではなく、むしろ、携帯電話で自分自身に力を与え、あなたが望むようにそれを使用することです。アプリが気に入らない場合は、アプリにルートが必要な場合はアンインストールしてください。

キャリアが在庫ROMで立ち往生させなければならない理由について少し考えて考えるようにします。つまり、「ルート化は保証を無効にします」、「ブートローダーのロックを解除します-あなたは自分で」 、しかし、同じコインには常に2つの側面があります。誰かがハンドセットに手を入れてブートローダーのロックを解除できる場合、ロックを解除して再起動すると工場出荷時の状態にリセットされ、データが消去されます!

そのため、セキュリティの観点から、何が起こっているのか、関連する決定をどのように行うのかを確認できます。Zte BladeのROMを作成したとき、ソースに悪意のあるコードがないことを信じていました。まあ、それはGoogleのAOSPソースから来ていて、そうです。

言われたことには多くの考えがあり、はい、その種のものはブロックすることができます-もしあなたが本当に安全にしたいなら-ここのDroidwallの下で、

  • ダウンロードマネージャー、ダウンロード、DRM保護されたコンテンツストレージ、メディアストレージ。
  • Googleサービスフレームワーク、ネットワークロケーション、Googleカレンダー同期、Google連絡先同期。
  • 最後に、Linuxカーネルもブロックします。

これらの条件を選択すると、ほとんどの場合、リモートでダウンロードしたり同期したりすることはできなくなります。また、Google Playストアのアプリが要求する権限に注意し、慎重にすれば、何も心配する必要はありません。


4

技術的には、可能です。Playストアシーンで視覚化できます:Playストアは、所有者の知らないうちにサイレントインストール(Webインターフェイスから信号を送信する場合)とアプリの更新を実行できます。

モバイルプロバイダーは、トロイの木馬アプリがデバイスにプリインストールされている限り、これを行うこともできます。彼らはあなたの声を聞くためにアプリをプッシュしてインストールできます。

ブロックする方法は?

  • デバイスをルート化し、そのような厄介なことを行う可能性のあるモバイルプロバイダーのすべてのアプリを探し出します。Googleがお手伝いします。システムからそれらを削除するか、ファイアウォールを使用してインターネットへのアクセスをブロックします(Playストアには多くのファイアウォールアプリがあります)。

  • CyanogenModなどのような新しいカスタムROMをフラッシュします。


3

はい。CarrierIQ、Smithlogger、HTC Logger、およびその他のいくつかのものは、キャリアによってデバイスにインストールされます。

iPhoneのは、より多くのそれは、彼らがいることがないか、単なる妄想よりも何も、CIQで立ち往生していることができ、実際に、彼らはとき、それを取り除くことはできません

しかし、あなたが得ることができ、これをあなたが根ざしているが、それでもroot権限なしで、それはあなたの携帯電話上にあってもよい任意のロギングサービスのためのオプトアウト画面にあなたを指すことができれば、より便利です。

さらに、Android上のマルウェアに関するこのようなニュースはすべてがらくたです。上記の「マルウェア」をインストールする必要がありますが、「マルウェア」はほとんど存在しません。インストールする各アプリが持つ権限に注意を払う限り、誰かがあなたの電話を利用してあなたをスパイする可能性はありません。


0

これは可能ですか?Androidスマートフォン

はい!同意なしに、Androidフォンにアプリをリモートでインストールすることができます。ほとんどのデバイスは、コアAndroidフレームワークに見られる脆弱性による攻撃に対して脆弱です。

たとえば、2015年7月に発見されたStagefrightの脆弱性は、すべてのAndroidデバイスの約95%を危険にさらしています。この脆弱性は、Androidがデバイス上の不正なマルチメディアファイルを処理するときにアクティブになります。たとえば、MMSとして受け取る不正な形式の画像は、Stagefrightの脆弱性を引き起こす可能性があります

デモをご覧くださいhttps://www.youtube.com/watch?v=7S-11k28324

それをブロックする方法はありますか?

  1. 知らない人から受け取ったリンクをクリックしないでください。

  2. ウイルススキャナーをインストールし、最新の状態に保ちます。

  3. 携帯電話を放置しないでください。電話は常にPINまたはパターンでロックされている

ソース:goo.gl/rHhMNH

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.