Die ‘stingray’ detector apps zijn eigenlijk nutteloos, zeggen onderzoekers

0
263

0

(Afbeelding: foto bestand)

Er is bijna een honderd procent kans dat tijdens de tijd die je hebt in het bezit van een mobiele telefoon, het is op een bepaald punt aangesloten op een “stingray” telefoon tracker, een controversiële surveillance tool gebruikt vaak door de lokale politie voor het vastleggen van de communicatie van iedereen binnen bereik.

Er is een goede kans dat de Android-app die u hebt geïnstalleerd en dat bedoeld was om te ontdekken dit stiekem toezicht aanval deed niets om u te waarschuwen.

Academische onderzoekers aan de Universiteit van Oxford en de Technische Universiteit van Berlijn gevonden dat verschillende toonaangevende Android-apps ontworpen om te detecteren wanneer een telefoon verbinding maakt met een nep-cel site, bekend als een “stingray,” kan gemakkelijk worden omzeild, zodat de stingray eigenaar af te luisteren gesprekken, onderscheppen van berichten en het bijhouden van de precieze locatie van een telefoon.

De onderzoekers vonden dat de top vijf stingray detectie apps in de Google Play app store — SnoopSnitch, Mobiele Spy Catcher, GSM Spy Finder, Darshak, en AIMSICD — mislukt op ten minste één telling om de aandacht van de telefoon de eigenaar wanneer het apparaat is aangesloten op een nep-cel site.

Door het opzetten van hun eigen “witte stingray” tool — een computer aangesloten op een software-gedefinieerd cellulaire radio — de onderzoekers konden testen, elke app voor verschillende bekende exploits.

Aan de positieve kant, alle van de apps waren in staat om te detecteren wat voor soort toezicht, zoals wanneer een mobiele verbinding met geweld werd gedegradeerd, en als een “stille” tekst van het bericht is ontvangen, aan geolocate een telefoon.

Maar alle apps die nog konden worden misleid — gewoon door over te schakelen naar een andere aanval methode in plaats daarvan.

Twee van de aanvallen kon niet worden gedetecteerd door een app, een van de onderzoekers zei. “Verrassend, geen van de apps overwegen of de [telefoon] heeft ontvangen een speciaal type silent call of niet.” Het papier wordt ook opgemerkt dat geen van de apps waren in staat om te zoeken naar een authenticatie token replay

Het papier vond dat de effectiviteit van de apps was grotendeels beperkt door beperkingen in de plaats gezet door het Android-besturingssysteem. Een aantal van de apps die niet over root toegang nodig om toegang te krijgen tot sommige van de programming interfaces die nodig zijn voor het opsporen van een aantal van de aanvallen.

Ravi shankar, Borgaonkar, co-auteur van het papier, vertelde ZDNet voorafgaand aan de papieren uitgave, die, “als gevolg van de beperking van de Android Api’ s, het is moeilijk voor ontwikkelaars om te bouwen aan een effectieve opsporing app.”

Het papier werd uitgebracht maandag voorafgaand aan een presentatie op de Usenix Woot conferentie in Vancouver, Canada.

Neem Contact met mij goed

Zack Whittaker kan worden bereikt stevig Signaal en WhatsApp op 646-755-8849, en zijn PGP vingerafdruk voor e-mail is: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

Lees Meer

ZDNET ONDERZOEKEN

Gelekt TSA documenten onthullen in New York airport golf van gebrekkige beveiliging

AMERIKAANSE regering geduwd tech bedrijven om de hand over de source code

Bij de AMERIKAANSE grens: Gediscrimineerd, vastgehouden, gezocht, ondervroeg

Miljoenen klant van Verizon records blootgesteld in veiligheid te vervallen

Aan de schimmige tech makelaars dat levert de data voor de NSA

Binnen de wereldwijde terreur watchlist dat in het geheim schaduwen miljoenen

FCC-voorzitter gestemd voor het verkopen van uw browsegeschiedenis, dus hebben we gevraagd te zien zijn

Met een enkele aftappen om de AMERIKAANSE autoriteiten luisterden in op 3,3 miljoen telefoongesprekken

198 miljoen Amerikanen getroffen door de grootste ooit’ kiezer records lek

Groot-brittannië heeft doorgegeven ‘de meest extreme toezicht wet ooit voorbij in een democratie’

Microsoft zegt ‘geen bekende ransomware’ draait op Windows, 10 S, dus hebben we geprobeerd om te hacken

Uitgelekt document onthult de BRITSE plannen voor een bredere internet surveillance

0