Quelli che ‘razza’ rivelatore apps sono fondamentalmente inutili, dicono i ricercatori

0
279

0

(Immagine: file di foto)

Non c’è quasi al cento per cento la possibilità che, durante il tempo che hai posseduto un telefono cellulare, si ha ad un certo punto collegato a un “stingray” phone tracker, un controverso strumento di sorveglianza utilizzati spesso dalle forze dell’ordine locali per catturare le comunicazioni di chiunque all’interno della sua gamma.

C’è anche una buona probabilità che l’applicazione per Android è installato scopo di rilevare questo sneak sorveglianza attacco non ha fatto nulla per mettere in guardia voi.

I ricercatori accademici presso l’Università di Oxford e l’Università Tecnica di Berlino scoperto che diversi leader di applicazioni Android progettato per rilevare quando un telefono si connette a un falso sito di cella, noto come “stingray”, può essere facilmente aggirato, consentendo la stingray proprietario per intercettare chiamate, intercettare i messaggi, e tracciare con precisione la posizione di un telefono cellulare.

I ricercatori hanno scoperto che i primi cinque stingray rilevamento di app nel Google Play app store — SnoopSnitch, Cellulare Spia Catcher, GSM Spy Localizzatore, Darshak, e AIMSICD — fallito almeno un numero di avvisare il proprietario di un telefono cellulare quando il dispositivo è collegato a un falso sito di cella.

Impostando la loro propria “white stingray” strumento-un computer collegato a un software-defined radio cellulare — i ricercatori hanno potuto testare ogni app per i vari exploit noti.

Sul lato positivo, tutte le app sono in grado di rilevare un qualche tipo di sorveglianza, come quando una cella di connessione è stato declassato, e quando un “silenzioso” testo del messaggio è stato ricevuto per geolocalizza un telefono cellulare.

Ma tutte le app potrebbe ancora essere ingannato, semplicemente passando a un altro metodo di attacco, invece.

Due degli attacchi potrebbe non essere rilevato da qualsiasi app, i ricercatori hanno detto. “Sorprendentemente, nessuna delle applicazioni considerare se il [telefono] ha ricevuto un particolare tipo di silent chiamata o meno.” La carta ha anche notato che nessuna delle applicazioni sono stati in grado di rilevare un token di autenticazione replay

Il documento trovato che l’efficacia delle applicazioni è stato in gran parte limitato dai vincoli posti dal sistema operativo Android. Molte delle app che non hanno i privilegi di root, necessario per accedere ad alcune delle interfacce di programmazione necessari per la rilevazione di alcuni degli attacchi.

Ravishankar Borgaonkar, co-autore della carta, ha detto a ZDNet prima la carta di pubblicazione che, “a causa della limitazione di Android Api, è difficile per gli sviluppatori di costruire un’efficace rilevazione app.”

Il documento è stato pubblicato lunedì, prima della presentazione al Usenix Woot conferenza di Vancouver, in Canada.

In contatto con me in modo sicuro

Zack Whittaker può essere raggiunto in modo sicuro sul Segnale e WhatsApp al 646-755-8849, e la sua PGP impronte digitali per l’e-mail è: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

Leggi Di Più

ZDNET INDAGINI

Trapelate TSA documenti rivelano aeroporto di New York ondata di falle di sicurezza

Governo USA ha spinto le ditte di tecnologia a portata di mano il codice sorgente

Al confine con gli stati UNITI: Discriminati, arrestato, perquisito, interrogato

Milioni di cliente di Verizon record esposti nell’intervallo di sicurezza

Soddisfare le oscure tech broker che forniscono i dati alla NSA

All’interno del terrore globale incagli che segretamente ombre milioni

FCC presidente votato per vendere la vostra cronologia di navigazione — così abbiamo chiesto di vedere la sua

Con un unico wiretap ordine, autorità ascoltato in su 3,3 milioni di telefonate

198 milioni di Americani colpiti da ‘più grande mai’ elettore record di perdita di

La gran bretagna ha superato le più estreme di sorveglianza legge mai passato in una democrazia’

Microsoft dice ‘non sono noti ransomware’ gira su Windows 10 S — in questo modo abbiamo cercato per elaborarlo

Trapelato un documento rivela regno UNITO piani per una più ampia sorveglianza

0