Forscher verwandeln Agent 007 Tool Android-Handy

2013-12-30  |  Comebuy News

Eine Sicherheitsfirma hat herausgefunden, wie ein Android-Smartphone in einem Gerät Überwachung zu verwandeln, die Q, der fiktive Gadget-Master in den James Bond Filmen, stolz machen würde.

Comebuy Verwandte Artikel: Anbieter Stapeln auf Mobilität ManagementGoal des neuen Sicherheitsdienstes: stärkere Einbeziehung von ISPs, CarriersMalware infiziert 13 Prozent des nordamerikanischen Heimat NetworksZeroAccess Bot infiziert hat 2 Millionen Verbrauchern, feste CalculatesHow, um Android schneller, produktiver und sicherer als das iPhone

Security Labs Kindsight, ein Teil von Alcatel-Lucent, baute ein Proof-of-Concept-Programm verfolgen den Arbeitsplatz des Benutzers, Abfangen von Nachrichten, Gespräche aufzeichnen und fotografieren.

"Effektiv, es verwandelt das Android-Gerät ein Spion Telefon," Kevin McNamee, Lab-Direktor für Kindsight, sagte Freitag. McNamee plant, das Spionage-Tool auf der Konferenz Black Hat USA nächsten Monat zu präsentieren.

Die Technologie mit dem Codenamen DroidWhisper, kann als Komponente innerhalb einer Android app versteckt und unbemerkt im Hintergrund, Hochfahren automatisch wenn das Gerät eingeschaltet wird ausgeführt werden.

Einmal installiert, erhielten die Spyware Anweisungen von einem Kommando-und Kontroll (C & C) die das entweder über das Internet oder über des Telefons Short Message Service verwendet für Text-messaging kommunizieren konnten.

Von einem Control Panel auf dem Server, kriminelle oder Regierung Spione wäre in der Lage zur Kontrolle der Handy-Kamera, Video- und Standbild, und machen Gebrauch von seiner Mikrophon und Aufnahme-Funktionen. Das Gremium würde auch verwendet werden, um alle aufgezeichneten Inhalte und Bilder, sowie persönliche Angaben am Telefon zu sammeln.

"Das Smartphone eine hervorragende Plattform, wenn Sie einen Insider-Angriff auf ein Unternehmensnetzwerk oder Regierung-Netzwerk starten möchten", sagte McNamee. "Das Gerät hat alle Funktionen, die es braucht. Es gibt einen Internetzugang über das Mobilfunknetz kann, es kann dauern, Bilder [und] es Ton--eine sehr leistungsstarke Überwachung-Plattform."

[Dia-Show: 10 Tipps für Android-Sicherheit]

Zwar nicht Teil des Proof-of-Concept, die Spyware-Plattform verwendet werden könnte, um Tools zum Scannen eines Unternehmensnetzwerks auf Schwachstellen, meldet sich ein Mitarbeiter in einem Wi-Fi-Netzwerk herunterladen McNamee gesagt.

"[Telefon] verfügt über ein vollständig funktionsfähiges Netzwerk stapeln, so dass er Zugriff auf die corporate Wi-Fi, ja hat, das Netzwerk scannen kann" sagte er.

Die wahrscheinlichsten Möglichkeiten, die die Spyware heimlich installiert werden konnte, ist über einen e-Mail-getragene Link auf eine manipulierte Website oder eine app, die über einen online-Shop zur Verfügung gestellt. Die Komponente könnte z. B. eine falsche Version von ein beliebtes Spiel gespritzt werden.

Während Google spielen, die offizielle Android-Speicher auf Malware überprüft, die meisten Drittanbieter-Geschäfte nicht. Etwa drei von fünf dieser Geschäfte in China und Russland stammen, stellt den neueste mobile Bedrohung-Bericht von Juniper Networks.

Ab März 2013 mehr als 90 Prozent der entdeckten von Juniper mobile Malware gezielt die Android-Plattform, fast verdoppeln den Prozentsatz im Jahr 2011.

Installieren und Ausführen Kindsights-Komponente auf einem Gerät, müsste der Verbrecher finden Sie eine Möglichkeit, Androids umgehen Sicherheitsfunktionen gebaut. Standardmäßig müssen Anwendungen nicht die Berechtigung, die Auswirkungen auf andere Anwendungen oder das Gerät im allgemeinen Operationen erforderlich. Wie z. B. Berechtigungen muss vom Benutzer erteilt werden.

Geht man davon aus, dass die Spyware die Verteidigung eingedrungen, wäre dann die nächste Art der Erkennung für Unternehmen, in den Fang von des Netzwerkverkehrs zwischen der Komponente und die Kommando-und Kontroll-Server.

Lesen Sie mehr über Datenschutz in CSOonline's-Datenschutz-Abschnitt.

« Back