0

(Bild: Datei Foto)
Es ist fast eine hundert-Prozent-chance, dass während der Zeit, die Sie im Besitz haben ein Handy, es hat an einem gewissen Punkt verbunden mit einem “stingray” Telefon-tracker, eine umstrittene überwachungs-tool verwendet werden, oft durch die örtlichen Strafverfolgungsbehörden zu erfassen, die die Kommunikation der Personen innerhalb seiner Reichweite.
Es gibt auch eine gute chance, dass die Android app, die Sie installiert haben kann, dass gemeint war, zu erkennen, diese zu schleichen überwachung-Angriff Tat nichts, um Sie zu warnen.
Akademische Forscher an der Oxford-Universität und der Technischen Universität Berlin festgestellt, dass mehrere führende Android-apps entwickelt, um zu erkennen, wenn ein Handy eine Verbindung zu einer gefälschten Zelle Website, bekannt als “stingray” kann leicht umgangen werden, so dass der stingray-Besitzer abzuhören Anrufe, abfangen von Nachrichten, und zu verfolgen die genaue Position eines Telefons.
Die Forscher fanden, dass die fünf top-stingray-Erkennung von apps im Google-Play-app-store-SnoopSnitch -, Zell-Spion-Catcher, die GSM-Spion-Finder, Darshak, und AIMSICD — Fehler auf mindestens einen Zähler, um zu warnen, den Handy-Besitzer, wenn Ihr Gerät die Verbindung zu einer gefälschten Zelle vor Ort.
Durch den Aufbau Ihrer eigenen “white stingray” – tool — ein computer, angeschlossen an ein software-defined cellular radio — konnten die Forscher testen jede app, die für verschiedene bekannte exploits.
Auf der plus-Seite, alle apps waren in der Lage zu erkennen, eine Art von überwachung, wie wenn eine Zelle Verbindung wurde gezwungen, abzusteigen, und, wenn eine “Stille” SMS-Nachricht empfangen wurde, zu geolocate Telefon.
Aber alle apps könnten noch überlistet werden-einfach durch den Wechsel zu einem anderen Angriff-Methode statt.
Zwei Angriffe konnten nicht detektiert werden, indem jede app, die Forscher sagte. “Überraschend, keine der apps prüfen, ob die [Telefon] hat eine spezielle Art von silent call ist oder nicht.” Das Papier auch darauf hingewiesen, dass keine der apps in der Lage waren zu erkennen, ein token zur Authentifizierung, replay
Das Papier festgestellt, dass die Wirksamkeit der apps war weitgehend begrenzt durch Einschränkungen in Kraft gesetzt durch das Android-Betriebssystem. Einige der apps, die nicht über root-Zugriff erforderlich, um auf einige der Schnittstellen-Programmierung benötigt für die Erkennung einige der Angriffe.
Ravishankar Borgaonkar, co-Autor des Papiers, sagte ZDNet vor dem Papier veröffentlicht, dass “aufgrund der Beschränkung von Android-APIs, es ist schwer für Entwickler eine effektive Erkennung-app.”
Das Papier wurde veröffentlicht am Montag vor einer Präsentation auf der Usenix Woot-Konferenz in Vancouver, Kanada.
Kontaktieren Sie mich sicher
Zack Whittaker erreicht werden kann sicher auf das Signal und WhatsApp auf 646-755-8849, und seine PGP-fingerprint für E-Mail ist: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.
Lesen Sie Mehr
ZDNET UNTERSUCHUNGEN
Durchgesickert TSA-Dokumente enthüllen Flughafen in New York die Welle der Sicherheitslücken
US-Regierung geschoben tech-Unternehmen zu übergeben source code
An der US-Grenze: Diskriminiert, inhaftiert, durchsucht und verhört
Millionen von Verizon-Kunden-Datensätze ausgesetzt Sicherheitslücken
Treffen die düsteren tech-Broker liefern Sie Ihre Daten an die NSA
In der globalen terror-watchlist, die heimlich Millionen Schatten
FCC-Vorsitzenden gewählt zu verkaufen, Ihren browsing-Verlauf — so fragten wir, um zu sehen, seine
Mit einem einzigen wiretap Auftrag, den US-Behörden abgehört 3,3 Millionen Anrufe
198 Millionen Amerikaner Treffer von ‘größte’ Wähler-Leck records
Großbritannien bestanden hat der ‘most extreme überwachung Gesetz jemals verabschiedet in einer Demokratie”
Microsoft sagt “keine bekannten ransomware’ läuft auf Windows-10 S — so haben wir versucht, es zu hacken
Durchgesickerten Dokument zeigt, Großbritannien Pläne für eine breitere internet-überwachung
0