Diese ‘stingray’ – Detektor-apps sind im Grunde nutzlos, sagen Forscher

0
285

0

(Bild: Datei Foto)

Es ist fast eine hundert-Prozent-chance, dass während der Zeit, die Sie im Besitz haben ein Handy, es hat an einem gewissen Punkt verbunden mit einem “stingray” Telefon-tracker, eine umstrittene überwachungs-tool verwendet werden, oft durch die örtlichen Strafverfolgungsbehörden zu erfassen, die die Kommunikation der Personen innerhalb seiner Reichweite.

Es gibt auch eine gute chance, dass die Android app, die Sie installiert haben kann, dass gemeint war, zu erkennen, diese zu schleichen überwachung-Angriff Tat nichts, um Sie zu warnen.

Akademische Forscher an der Oxford-Universität und der Technischen Universität Berlin festgestellt, dass mehrere führende Android-apps entwickelt, um zu erkennen, wenn ein Handy eine Verbindung zu einer gefälschten Zelle Website, bekannt als “stingray” kann leicht umgangen werden, so dass der stingray-Besitzer abzuhören Anrufe, abfangen von Nachrichten, und zu verfolgen die genaue Position eines Telefons.

Die Forscher fanden, dass die fünf top-stingray-Erkennung von apps im Google-Play-app-store-SnoopSnitch -, Zell-Spion-Catcher, die GSM-Spion-Finder, Darshak, und AIMSICD — Fehler auf mindestens einen Zähler, um zu warnen, den Handy-Besitzer, wenn Ihr Gerät die Verbindung zu einer gefälschten Zelle vor Ort.

Durch den Aufbau Ihrer eigenen “white stingray” – tool — ein computer, angeschlossen an ein software-defined cellular radio — konnten die Forscher testen jede app, die für verschiedene bekannte exploits.

Auf der plus-Seite, alle apps waren in der Lage zu erkennen, eine Art von überwachung, wie wenn eine Zelle Verbindung wurde gezwungen, abzusteigen, und, wenn eine “Stille” SMS-Nachricht empfangen wurde, zu geolocate Telefon.

Aber alle apps könnten noch überlistet werden-einfach durch den Wechsel zu einem anderen Angriff-Methode statt.

Zwei Angriffe konnten nicht detektiert werden, indem jede app, die Forscher sagte. “Überraschend, keine der apps prüfen, ob die [Telefon] hat eine spezielle Art von silent call ist oder nicht.” Das Papier auch darauf hingewiesen, dass keine der apps in der Lage waren zu erkennen, ein token zur Authentifizierung, replay

Das Papier festgestellt, dass die Wirksamkeit der apps war weitgehend begrenzt durch Einschränkungen in Kraft gesetzt durch das Android-Betriebssystem. Einige der apps, die nicht über root-Zugriff erforderlich, um auf einige der Schnittstellen-Programmierung benötigt für die Erkennung einige der Angriffe.

Ravishankar Borgaonkar, co-Autor des Papiers, sagte ZDNet vor dem Papier veröffentlicht, dass “aufgrund der Beschränkung von Android-APIs, es ist schwer für Entwickler eine effektive Erkennung-app.”

Das Papier wurde veröffentlicht am Montag vor einer Präsentation auf der Usenix Woot-Konferenz in Vancouver, Kanada.

Kontaktieren Sie mich sicher

Zack Whittaker erreicht werden kann sicher auf das Signal und WhatsApp auf 646-755-8849, und seine PGP-fingerprint für E-Mail ist: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

Lesen Sie Mehr

ZDNET UNTERSUCHUNGEN

Durchgesickert TSA-Dokumente enthüllen Flughafen in New York die Welle der Sicherheitslücken

US-Regierung geschoben tech-Unternehmen zu übergeben source code

An der US-Grenze: Diskriminiert, inhaftiert, durchsucht und verhört

Millionen von Verizon-Kunden-Datensätze ausgesetzt Sicherheitslücken

Treffen die düsteren tech-Broker liefern Sie Ihre Daten an die NSA

In der globalen terror-watchlist, die heimlich Millionen Schatten

FCC-Vorsitzenden gewählt zu verkaufen, Ihren browsing-Verlauf — so fragten wir, um zu sehen, seine

Mit einem einzigen wiretap Auftrag, den US-Behörden abgehört 3,3 Millionen Anrufe

198 Millionen Amerikaner Treffer von ‘größte’ Wähler-Leck records

Großbritannien bestanden hat der ‘most extreme überwachung Gesetz jemals verabschiedet in einer Demokratie”

Microsoft sagt “keine bekannten ransomware’ läuft auf Windows-10 S — so haben wir versucht, es zu hacken

Durchgesickerten Dokument zeigt, Großbritannien Pläne für eine breitere internet-überwachung

0