21 maj 2015

Ujawniono sposoby zagranicznych agencji wywiadowczych na infekowanie smartfonów

0

Według ujawnionego w dniu wczorajszym przez CBC News i przy współpracy z The Intercept niejawnego dokumentu pochodzącego od Edwarda Snowdena, National Security Agency (NSA) i jej najbliżsi sojusznicy planowali wykorzystać rozwiązania takich firm jak Google i Samsung do infekowania smartfonów oprogramowaniem typu spyware. Projekt ten został zainicjowany wspólnie przez jednostki elektronicznego podsłuchu o nazwie Network Tradecraft Advancement Team (NTAT), które obejmują szpiegów z każdego z krajów z sojuszu "Five Eyes" - z USA, Kanady, Wielkiej Brytanii, Nowej Zelandii i Australii. Dokument przedstawia szereg taktyk NSA i jej odpowiedników w "Five Eyes" podczas warsztatów, które odbyły się w Australii i Kanadzie w okresie od listopada 2011 do lutego 2012 roku. Głównym celem warsztatów było znalezienie nowych sposobów wykorzystania technologii smartphone do inwigilacji. NSA korzystała z systemu XKEYSCORE aby zidentyfikować ruch smartfonów przepływający przez łącza internetowe, by następnie śledzić połączenia z serwerami smartfonów obsługiwanych przez rynek aplikacji Samsung i Google. (Google i Samsung na chwilę obecną odmówiły komentarza w tej sprawie.)

W ramach projektu pilotażowego o kryptonimie IRRITANT HORN, agencje opracowały metody hackingu i hijackingu połączeń użytkowników telefonów do sklepów z aplikacjami. Dzięki niemu są w stanie wysłać złośliwe "implanty" do urządzeń docelowych, które mogą następnie być wykorzystywane do zbierania danych z telefonów bez wiedzy ich użytkowników.

Poprzednie dokumenty, również pochodzące od Snowdena informowały o tym, że NSA i "Five Eyes" poprzez spyware dla smartfonów z systemami Android i iPhone infekowały telefony oraz e-maile celem zbierania wszelkiego typu informacji. Jednakże metody stosowane przez te agencje, aby wstrzykiwać oprogramowanie spyware na telefony były niejasne. Nowo opublikowany dokument pokazuje m.in. techniki i sposoby jakie agencje chciały wykorzystać do wstrzykiwania exploitów w serwery sklepów z aplikacjami Google - Android Market (obecnie Google Play) i Samsunga. Następnie exploity miały być wykorzystywane do uruchomiania ataków typu "man-in-the-middle" i infekowania telefonów odpowiednimi "implantami".

Projekt był motywowany m.in. przez obawy o możliwość innej "Arabskiej Wiosny", która rozpoczęła się w Tunezji w grudniu 2010 roku, a później rozprzestrzeniła na kraje Bliskiego Wschodu i Afryki Północnej. Zachodnie rządy i agencje wywiadowcze były w znacznym stopniu zaskoczone tymi wydarzeniami, a dokument dotyczący IRRITANT HORN sugeruje, że pracownicy agencji wywiadowczych chcieli być przygotowani do rozpoczęcia działań kontrolnych w przypadku dalszych niepokojów społecznych. Agencje były szczególnie zainteresowane regionami Afryki, koncentrując się na Senegalu, Sudanie i Kongo. Niemniej jednak ich działania były ukierunkowany w sklepy z aplikacjami położone w wielu krajach, w tym serwery Android Market (obecnie Google Play) znajdujące się we Francji a także serwery aplikacji innych firm m.in. na Kubie, w Maroko, Szwajcarii, na Bahamach, w Holandii czy Rosji.

Innym ważnym odkryciem z dokumentów to wysiłki agencji szpiegowskich do odkrycia podatności w jednym z najpopularniejszych na świecie internetowych przeglądarek mobilnych UC Browser - używanej do przeglądania Internetu praktycznie w całej Azji, szczególnie w Chinach i Indiach. Po przeanalizowaniu przez grupę badawczą Citizen Lab  z University of Toronto, w wersji UC Browser na Androida, stwierdzono istotne problemy dot. bezpieczeństwa i prywatności w wydaniach angielskim i chińskim.

Porównanie różnic praw podczas instalacji aplikacji UC Browser
w wersji chińskiej (po lewej) oraz angielskiej (po prawej)
Źródło: www.citizenlab.org

Opublikowany w języku angielskim niejawny dokument w formie PDF dot. NTAT:

Dokładna techniczna analiza bezpieczeństwa i prywatności UC Browser w języku angielskim:

Źródło:
https://firstlook.org/theintercept
http://www.cbc.ca
pl.wikipiedia.org

0 komentarze:

Prześlij komentarz

 
Do korespondencji zalecamy nasz klucz PGP.
Design by ThemeShift