Fórumok
https://www.szabadeuropa.hu/a/pegasus-botrany-azerbajdzsan-lehallgatas/…
Egy kérdés merült fel bennem. Az NSO emberei ennyire pengék vagy pedig csak backdoorokat használnak IPhone es Android-os telefonoknál?
És ha backdoorokat használnak (amire tippelek) akkor az NSA is vidáman használja őket.
Más ötlet?
Hozzászólások
nézd meg a deep root sebezhetőség javítását, szerintem a kereskedelmi szoftvereknél még rosszabb a helyzet, semmilyen független ellenőrzés nincs:))
Pengék és zero-day sebezhetőségeket használnak ki valószínűleg.
Backdoor-t jellemzően a gyártók hagynak bent különböző okok miatt.
Keres rá: Unit 8200 Izrael
...úgyis jönnek...
Azt írta valami cikk, hogy régebbi verzióban még linkre kattintós phishingszerű volt a terjedési vektor, aztán a WhatsAppban találtak valami 0day hibát, akkor a felhasználó nélkül is ment, elég volt csak megcsörgetni WhatsAppban a célkészüléket, hogy megtörténjen a fertőzés, aztán amikor a WhatsApp befoltozta a lyukat, akkor meg valami más 0day hibát használtak.
Gondolom ők is fizetnek a nem publikált 0day hibákért és van néhány a polcon, hogy ha egy kiderül és befoltozzák, akkor gyorsan a következőre lehessen kapcsolni.
disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.
Túl nagy kockázat lenne izraelnek átadni a backdoor-okat.
Én csak azt nem értem ha ennyire természetes, hogy a telefon lyukas mint az ementáli, akkor mire 'frissítés' fetisizmus? Máskor mindenki a security upgrade-re van beizgulva. Van értelme?
Egyébként nincs. A legjobb security upgrade, ha kiveszed belőle az aksit. A bekapcsolt telefon minden esetben átjáróház. És nem csak a szolgáltatók előtt.
„Az összeomlás elkerülhetetlen, a katasztrófa valószínű, a kihalás lehetséges.” (Jem Bendell)
"Ami az iPhone-odon történik, az az iPhone-odon is marad!"
trey @ gépház
Vagy része lesz az NSO felhő infrastrukturájának.
:-D jaja
sztem 1-1 security upgrade-el felkerülnek újabb gyári backdoor-ok is, ha már a régiek elavultak
Szerintem nem mindegy, hogy az adataidat egy költséges, célzott támadással lehet megszerezni, vagy egy olyan közismert sérülékenységgel, amit egy script kiddie is ki tud használni, a neten keringő eszközökkel.
Tudomásul kéne venni, minden mobil a hónunk alatt cipelt háttérhatalmi titkos ügynök. - Nem csak ránk kíváncsi, de ahova megyünk vele, mindenre. (A legjobb a Marson, ott egyenlőre csak 3 működő ilyen eszköz "szaladgál", azokat a ezred km/s sebességük miatt könnyű szerrel lehet kikerülni. - Musk nem véletlenül vette tervbe a kolonializációt.)
Mi van a buta telefonokkal? Azok legalább telefon, SMS szempontból védettek? Na és persze azzal nincs értelme interneten lógni.
Amíg nincs olyan telefon, aminek a modem stb. zárt firmware-ét nem auditálják megbízható szervezetek, addig nyugodtan tekintsd mindegyiket kémeszköznek.
trey @ gépház
Bármit leauditáltathatsz, semmit nem ér. Karsten Nohl kb. 10 éve demózta, hogy a levegőből elfogott titkosított adatfolyamból 2 perc alatt dekódolta a beszédet. Ehhez most a hardver kb. 30 eFt és mindenki számára elérhető. Ja még kell hozzá egy notebook is. A 2 perc meg a tizedére csökkent. És nem ez a legnagyobb probléma.
„Az összeomlás elkerülhetetlen, a katasztrófa valószínű, a kihalás lehetséges.” (Jem Bendell)
a kormanyok siman lehallgatjak azokat is, csak ott nem a telefont torik meg, hanem elkerik a szolgaltatotol a datat.
https://168.hu/itthon/titkos-megfigyelesek-nagyon-belehuztak-a-titkossz…
A szolgáltató alapból mindig, vagy határozatra tárolhatja a hívás, SMS, internet kommunikáció adatokat, hívásnál akár hangrögzítéssel is? Gondolom simán megteheti, csak nem tudom mi a gyakorlat. Alapból mindig mindent tárol, amihez azért bazi nagy tárhely kellene ami sok-sok plusz pénzekbe kerül. Vagy csak akkor tesznek ilyeneket ha valamilyen hatósági határozatot kapnak rá?
ezt senki nem fogja neked elárulni.
De én már láttam olyat aki már hallot róla, hogy valahol mesélték hogy mindent tárolnak ;)
És hát persze hogy dárga - de nem nekik, hiszen te fizeted, mint végfelhasználó...
zrubi.hu
Régen a 2000-es évek elején kb. 4 órát tárolt a hangból a mobil szolgáltató.
Volt egy szoba oda bement a "nem biztos tiszt" és 4 fal közt elvégezte a dolgát (hóna alatt DRM volt, diszkes hangrögzítő).
Azóta az mesélik, hogy be van kötve minden szolgáltató így ki se kell menni..
For Whites Only meeting room!
én inkább úgy mondanám, hogy kötelező jelleggel kell biztosítani a lehallgathatóságot a szerv részére, aki úgy tudja megtenni a lehallgatást, hogy Te - mint szolgáltató - nem tudod,hogy kit hallgatott le.
nincs előtte, nem ismerem az aktuális szabályokat. De úgy emlékszem, hogy meta adatokat (ki kit hív, meddig, mikor...) azt biztosan hónapokig kötelező megőrizniük. A tartalmi részt az lehet elvileg csak bírói végzéssel (meg lehet kiskapuk is vannak hogy utólag legalizálják). De arról bárki elolvbashatja a jogszabályt, hogy kötelező zárható szobában biztosítani a kémszervek számára a korlátlan hozzáférést a szolgáltató adataihoz, renszeréhez.
Már nem tudom honnan, de nekem úgy rémlik, hogy a hálózatban generált jelzésüzeneteket (beleértve a készülékek cellák közötti mozgását és az SMS-ek tartalmát is) 5 évig kell megőrizniük a szolgáltatóknak. A hívásokat úgy tudom, hogy titkos információgyűjtés és adatszerzés keretében csak bírói engedéllyel vagy ügyészi jóváhagyással rögzíthetik, célzottan azoktól az előfizetőktől, akiket a hatóságok kérnek. Mondom, elvileg...
folyamatos a hang rögzítés...
de ezt nem fogom bizonyítani és szerintem ezt le is tagadnák, ha valaki ezt állítani és még a bíróság előtt is..
For Whites Only meeting room!
Nemzetbiztonsági vizsgálat esetén sem bírói engedély nem kell, sem tájékoztatni az érintettett utólag. A bűnüldözési céluhoz kellenek ezek.
Ezt használták ki a Pegasus esetén is.
Mondjuk ott rajta is van a lapon, amit kitöltesz, hogy lehallgathatnak.
A nemzetbiztonsági megfigyelésről írtam, nem a kérelmező által megrendelt átvilágításról.
ja meg ha egészségügyi dolgozó vagy, vagy rendőr, tűzoltó ... akkor is alap, hogy megfigyelhetnek
rejtett adatgyűjtés ,az nem megfigyelés !!
For Whites Only meeting room!
Ezt nem gondolnám, ki figyelhet meg szabadon?
A sim kártya maga is képes futtatni alkalmazásokat. Butatelefonon is. A szolgáltatón keresztül leküdhetik a simre és azt csinálnak, amit akarnak. A szolgáltatóknak pedig a legtöbb országban - itthon is - jogszabályilag kötelező biztosítani a belső rendszerükhöz való hozzáférést és minden támogatás az állami kémszervezet számára.
Maga a gsm halozat biztonsagi szempontbol egy atjarohaz, ha ezt a technologiat hasznalod, ott nem vagy vedve, nem hogy az allami lehallgatas ellen, de gyakorlatilag barki, aki ezzel foglalkozik, kepes a halozatbol adatot kinyerni. A telegram es tsi mar vegponti titkositott kapcsolatot csinalnak, csak ne legyen egyik vegpont se kompromittalva.
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség
Elvileg pár éve már, az újabb sim kártyákkal már titkosítva megy a kommunikáció a torony és a telefon közt. Szóval nem lehet olyan simán lehallgatni és talán man in the middle sem megy kívülről ezekkel már. Régi sim kártya / régi telefon lehet még nem így csinálja. De az államnak és belső embereknek valóban teljes hozzáférése lehet mindenhez. Hiszen a szolgáltatónál belülről elérhető minden.
par eve volt egy video ahol valami hacker konferencian demozta egy csoka. valami par 100 $-bol vasarolhato eszkozokbol epitett egy sajat mobil cellat, es a resztvevok mobiljai szepen racsatlakoztak. ha jol remlik azt is mondta, hogy a cella meg tudja mondani a keszuleknek milyen titkositast hasznalhat, akar azt is, hogy ne titkositson. de talan csak 2G-t tudott.
https://www.youtube.com/watch?v=K_YpWhwjsJw
Ez a srác volt, de úgy látom a Hacktivity-s videója törölve lett.
„Az összeomlás elkerülhetetlen, a katasztrófa valószínű, a kihalás lehetséges.” (Jem Bendell)
nem magyar volt. szerintem ez:
https://www.youtube.com/watch?v=fQSu9cBaojc
Külföldi sok volt. Először kb. 10 éve Herald Welte és/vagy Sylvain Munaut demózta az Osmocom csapatból, mivel ők csinálták.
„Az összeomlás elkerülhetetlen, a katasztrófa valószínű, a kihalás lehetséges.” (Jem Bendell)
De az meg keves hogy csatlakoznak ra mobilok, el kellene ernie hogy SMS es hivas is menjen hogy legyen mit lehallgatni.
Kereskedelmi forgalomban kapható mobil mikrocella, amit pontosan erre lehet használni, anélkül, hogy az áldozatnak feltűnne.
Oké, de szolgáltató közreműködés nélkül ezt tudom üzemeltetni?
https://en.wikipedia.org/wiki/Stingray_phone_tracker
Ehhez akkor nem szükséges a szolgáltató közreműködése?
A jelenlegi hívások nem IP alapon mennek már?
Szerintem nem kell.
Nem tudom.
Nem kell hozza a szolgaltato. Ezek a cuccok ilyen all in one megoldasok, tudjak a kornyekbeli halozatokat jammelni protocol downgrade celjabol, ezzel arra a halozatra kenyszeritve a keszuleket, ahol mar megy a MITM.
Az erdekes az, hogy sokaktol hallottam mar a letezesukrol, mukodesukrol, de mindenki tagadta, hogy naluk van ilyen leltarban. :)
megfelelő rendszerben a mobilról induló hívásokat biztosan tudod megfelelően végződtetni (úgy, hogy a hívó és hívott erre nem jön rá), amennyiben viszont a Te bázisodra van becsatolva a készülék - úgy Őt nem tudják felhívni. Ez egészen addig nem gond, amíg nem kell minden óra egészkor bejelentkeznie :-)
Van olyan megoldas, ami az elteritett keszulek neveben regisztral az eredeti halozaton, es tovabbitja a forgalmat.
De ez esetben az eszköznek szórnia kell a hálózatot, ez a szolgáltatónak nem tűnik fel?
Nem tudom, hogy pontosan hogyan mukodik, mert meg sosem hasznaltam ilyet, de:
"The StingRay does this by way of the following man-in-the-middle attack: (1) simulate a cell site and force a connection from the target device, (2) download the target device's IMSI and other identifying information, (3) conduct "GSM Active Key Extraction" to obtain the target device's stored encryption key, (4) use the downloaded identifying information to simulate the target device over-the-air, (5) while simulating the target device, establish a connection with a legitimate cell site authorized to provide service to the target device, (6) use the encryption key to authenticate the StingRay to the service provider as being the target device, and (7) forward signals between the target device and the legitimate cell site while decrypting and recording communications content."
Szoval ugy nez ki, hogy nem feltetlen kell tudnia rola a szolgaltatonak: a cella lehet olyan pici, hogy a legkozelebbi bazisig nem er el az adasa, amugy meg az eredeti halozat fele az aldozat keszulekeket szimulalja.
Talán annyi előnyük van, hogy egy butatelefonra nehezebb remote-ban, nem a szolgáltató által rátolni bármit (mondjuk nem tudom, hogy egy random 10+ éves 'butatelefon' mennyire volt alkalmas arra, hogy pl. a szolgáltató küldjön rá bármit).
Ha meg az ember okkal v. ok nélkül úgy érzi, hogy üldözik, akkor meg úgyis sűrűn kell készüléket illetve sim-et cserélgetni.
Azokhoz nem kell a Pegsus a szolgálatoknak...
Ideje venni új akkut a nokiába.
Ez valami ujszulott dolog ? 10+ eve mondtam kollegaknak, hogy a bring your own spy device es nem ertettek.
Every single person is a fool, insane, a failure, or a bad person to at least ten people.
Na és mi van akkor ha egy ilyen software-t fejlesztő cég mint az NSO rendszere egyszer biztonságilag elesik? Volt már rá példa hogy szuper biztonsági software cég rendszerébe mentek be és vittek onnan amit sikerült. Na akkor mi van? Kikerülhet maga a software közkézre, a darkwebre és akkor már nem csak az állami titkosszolgálati szervek fogják használni hanem aki megvette a tolvajoktól a darkweben.
De akár kikerülhet olyantól is aki hivatalosan megvette. Bárki rendszere feltörhető lehet, mindenhol emberek dolgoznak akik hibázhatnak is.
Szerintem pontosan ez történt.
NSA tool már került rossz kézbe és lett belőle WanaCry és társai. A cypro malwarek alapja került ki akkor.
szerintem minden hasonló cucc olyan rendszerben működik, hogy folyamatosan visszakérdez, hogy érvényes-e még a licensz...
azaz lopás után első feladat, hogy saját licensz servert írnak és oda irányítják a forgalmat :-)
Most miért sírunk már megint?
Mert egyes újságírók utasításba adták a műbalhét?
A GSM rendszert 1983-ban kezdték el fejleszteni, és éppen 30 éve, 1991-ben indult el Finnországban.
Azóta annyi történt, hogy a fizikai komponenseket áttették szoftver/szerver alapúra, de ugyanúgy van HLR, BSC, BTS, MSC, VLR, EiR, stb... és a roaming procedúra is pontosan ugyanúgy történik, mint 30 évvel ezelőtt.
A 4G ehhez annyit adott hozzá, hogy behoztak néhány új frekvenciát a nagyobb sebesség érdekében, és összevontak, virtualizáltak és átneveztek pár komponenst, ami a gyakorlatban kb azt jelenti, hogy már ugyanazon szerveren is elfut, meg pár helyen lecserélték a rádiós egységeket szoftverrádiós alapokra (ez utóbbi, egyébként az 5G-nek lesz majd egy nagy újítása), de az alapkoncepció, még mindig az eredeti.
A másik sebezhető őskövület az 1975-ben megálmodott, 37 éve, 1984-ben bevezetett, ma is használt SS7 protocol.
( https://en.wikipedia.org/wiki/Signalling_System_No._7 )
Analógiaként, vajon egy internetre kötött, 30 éves MSDOS (kis jóindulattal Windows 3.1, de még az is fiatalabb) rendszert mennyire nehéz ma feltörni?
(Ha egyáltalán elképzelhető az MSDOS, és az "internetre kötés" fogalma egy mondaton belül...)
De mást is kérdezek:
Miért van az, hogy a kommersz Andorid-os telefonban a Beállíátosk/Alkalmazások/Gboard (képernyő-billentyűzet alkalmazás), havi összesítésben 10-15 Megabájt adatforgalmat bonyolít.
Miért??
Mi a reteknek kell ehhez az internet ??, ha összesen annyi a dolga, hogy a lenyomott betűt átadja az alkalmazásnak, amelyik éppen a képernyőn van?
És ugyanitt kéne emlékeznie mindenkinek arra a 2006-2007 körüli CNN-es interjúra, ahol Zuckerberg a kerek szemeivel elmeséli, hogy az amerikai védelmi minisztérium megbízásából a CIA 5 millió dollárral támogatta, az akkor még csak néhány ezer felhasználóval rendelkező, indulófélben lévő facebook-ot.
Mert a guglinak is elküldi elemzésre, hogy miket szoktál gépelni. (nem mellesleg ha közvetlenül direktbe nem is, a prediktciós szótárat, amit helyben épít, elmenti és visszaállítás, készülékcsere után ugyanúgy ott van, mint a régin)
+1 lol
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség
Csak úgy, Pusztán jóindulatból nem?
Annak a google-nek, amit az induláskor, állítólag szintén megtámogatott a védelmi költségvetés egy jelentősebb összeggel, mert a két alapító egyetemista PageRank algoritmusát (mellékhatásaként) alkalmasnak találta "az internet" feltérképezésére, a szeptember11-hez hasonló események kivédésének indokával...
Amúgy azon a készüléken a predikció is ki van kapcsolva, mert idegesítő, a helyesírás ellenőrzés meg nem a Gboard, hanem az adott alkalmazás dolga/kérésére történik.
Ha emiatt aggodsz, hasznalj mas billentyuzetet! Nekem nincs ilyenem, a gyari billentyuzetem pedig 0B adatfoprgalmat general.
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség
Ms SwiftKey meg 2 hónap alatt 800 kilobyte.
Kár, hogy itthon egyetlen szakértő sem tette tisztába a dolgokat. A korábban említett SS7 nem rossz irány, mivel a telefonszámmal lehet megtalálni a célszemélyeket. Ld. pl.:
https://theintercept.com/2020/07/31/protests-surveillance-stingrays-dir…
https://www.youtube.com/watch?v=-wu_pO5Z7Pk&t=2684s&ab_channel=media.cc…
Csak kiegészítésképpen, nálam a NetGuard naplózó funkciója is Pro-ként (kifizetve) működik. A Youtube applikációval soha, egyetlen videót nem néztem meg a telefonomon! A web-re sem szoktam a sávszél mérésén kívül telefonról kimenni. (Azt is Operából teszem.) - Miközben ellenőriztem az IP-ket, arra lettem figyelmes, hogy sorakoznak a Youtube App részéről kezdeményezett adatforgalom IP-i. Az engedélykezelőben mivel ezekre az app-okra egyáltalán nics szükségem, - alapból minden hozzáférés-engedély tiltva van. (GChrome és a többi G.-s App is hasonlóképpen.) Amióta a NetGuard-ban "pirosra" tettem mindkét "block"-kot. Na azóta nyugi van, nincs Youtube App részéről elérni kívánt IP. - (Persze itt a bizalom, - részemről csak annyira legalább megvan, - hogy talán a monitor funkció nem "fake". :) )
Bill. App-nak számomra mindig is használhatóbb volt a SwiftKey.., alapértelmezett. (Ugyan a szinte hetente többször jövő G. frissítések után ellenőrizni kell, mert volt már hogy visszatette alapértelmezettnek a háttérben a G. Appját.)