Hozott egy új iPhone-t, az NSO emberei pedig rögtön feltörték neki a Pegasusszal

Fórumok

https://www.szabadeuropa.hu/a/pegasus-botrany-azerbajdzsan-lehallgatas/…

Egy kérdés merült fel bennem. Az NSO emberei ennyire pengék vagy pedig csak backdoorokat használnak IPhone es Android-os telefonoknál?
És ha backdoorokat használnak (amire tippelek) akkor az NSA is vidáman használja őket.

Más ötlet?

Hozzászólások

Szerkesztve: 2021. 07. 21., sze – 19:40

nézd meg a deep root sebezhetőség javítását, szerintem a kereskedelmi szoftvereknél még rosszabb a helyzet, semmilyen független ellenőrzés nincs:))

Pengék és zero-day sebezhetőségeket használnak ki valószínűleg.

Backdoor-t jellemzően a gyártók hagynak bent különböző okok miatt.

Keres rá: Unit 8200 Izrael

...úgyis jönnek...

Szerkesztve: 2021. 07. 21., sze – 23:40

Azt írta valami cikk, hogy régebbi verzióban még linkre kattintós phishingszerű volt a terjedési vektor, aztán a WhatsAppban találtak valami 0day hibát, akkor a felhasználó nélkül is ment, elég volt csak megcsörgetni WhatsAppban a célkészüléket, hogy megtörténjen a fertőzés, aztán amikor a WhatsApp befoltozta a lyukat, akkor meg valami más 0day hibát használtak.

Gondolom ők is fizetnek a nem publikált 0day hibákért és van néhány a polcon, hogy ha egy kiderül és befoltozzák, akkor gyorsan a következőre lehessen kapcsolni.

disclaimer: ha valamit beidéztem és alá írtam valamit, akkor a válaszom a beidézett szövegre vonatkozik és nem mindenféle más, random dolgokra.

Túl nagy kockázat lenne izraelnek átadni a backdoor-okat.

Én csak azt nem értem ha ennyire természetes, hogy a telefon lyukas mint az ementáli, akkor mire 'frissítés' fetisizmus? Máskor mindenki a security upgrade-re van beizgulva. Van értelme?

Egyébként nincs. A legjobb security upgrade, ha kiveszed belőle az aksit. A bekapcsolt telefon minden esetben átjáróház. És nem csak a szolgáltatók előtt.

„Az összeomlás elkerülhetetlen, a katasztrófa valószínű, a kihalás lehetséges.” (Jem Bendell)

Szerkesztve: 2021. 07. 22., cs – 09:19

Tudomásul kéne venni, minden mobil a hónunk alatt cipelt háttérhatalmi titkos ügynök. - Nem csak ránk kíváncsi, de ahova megyünk vele, mindenre. (A legjobb a Marson, ott egyenlőre csak 3 működő ilyen eszköz "szaladgál", azokat a ezred km/s sebességük miatt könnyű szerrel lehet kikerülni. - Musk nem véletlenül vette tervbe a kolonializációt.)

Mi van a buta telefonokkal? Azok legalább telefon, SMS szempontból védettek? Na és persze azzal nincs értelme interneten lógni.

Bármit leauditáltathatsz, semmit nem ér. Karsten Nohl kb. 10 éve demózta, hogy a levegőből elfogott titkosított adatfolyamból 2 perc alatt dekódolta a beszédet. Ehhez most a hardver kb. 30 eFt és mindenki számára elérhető. Ja még kell hozzá egy notebook is. A 2 perc meg a tizedére csökkent. És nem ez a legnagyobb probléma. 

„Az összeomlás elkerülhetetlen, a katasztrófa valószínű, a kihalás lehetséges.” (Jem Bendell)

A szolgáltató alapból mindig, vagy határozatra tárolhatja a hívás, SMS, internet kommunikáció adatokat, hívásnál akár hangrögzítéssel is? Gondolom simán megteheti, csak nem tudom mi a gyakorlat. Alapból mindig mindent tárol, amihez azért bazi nagy tárhely kellene ami sok-sok plusz pénzekbe kerül. Vagy csak akkor tesznek ilyeneket ha valamilyen hatósági határozatot kapnak rá?

Régen a 2000-es évek elején kb. 4 órát tárolt a hangból a mobil szolgáltató.

Volt egy szoba oda bement a "nem biztos tiszt" és 4 fal közt elvégezte a dolgát (hóna alatt DRM volt, diszkes hangrögzítő).

Azóta az mesélik, hogy be van kötve minden szolgáltató így ki se kell menni..

For Whites Only meeting room!

nincs előtte, nem ismerem az aktuális szabályokat. De úgy emlékszem, hogy meta adatokat (ki kit hív, meddig, mikor...) azt biztosan hónapokig kötelező megőrizniük. A tartalmi részt az lehet elvileg csak bírói végzéssel (meg lehet kiskapuk is vannak hogy utólag legalizálják). De arról bárki elolvbashatja a jogszabályt, hogy kötelező zárható szobában biztosítani a kémszervek számára a korlátlan hozzáférést a szolgáltató adataihoz, renszeréhez.  

Már nem tudom honnan, de nekem úgy rémlik, hogy a hálózatban generált jelzésüzeneteket (beleértve a készülékek cellák közötti mozgását és az SMS-ek tartalmát is) 5 évig kell megőrizniük a szolgáltatóknak. A hívásokat úgy tudom, hogy titkos információgyűjtés és adatszerzés keretében csak bírói engedéllyel vagy ügyészi jóváhagyással rögzíthetik, célzottan azoktól az előfizetőktől, akiket a hatóságok kérnek. Mondom, elvileg...

A sim kártya maga is képes futtatni alkalmazásokat. Butatelefonon is. A szolgáltatón keresztül leküdhetik a simre és azt csinálnak, amit akarnak. A szolgáltatóknak pedig a legtöbb országban - itthon is - jogszabályilag kötelező biztosítani a belső rendszerükhöz való hozzáférést és minden támogatás az állami kémszervezet számára.

Maga a gsm halozat biztonsagi szempontbol egy atjarohaz, ha ezt a technologiat hasznalod, ott nem vagy vedve, nem hogy az allami lehallgatas ellen, de gyakorlatilag barki, aki ezzel foglalkozik, kepes a halozatbol adatot kinyerni. A telegram es tsi mar vegponti titkositott kapcsolatot csinalnak, csak ne legyen egyik vegpont se kompromittalva.

"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

Elvileg pár éve már, az újabb sim kártyákkal már titkosítva megy a kommunikáció a torony és a telefon közt. Szóval nem lehet olyan simán lehallgatni és talán man in the middle sem megy kívülről ezekkel már. Régi sim kártya / régi telefon lehet még nem így csinálja. De az államnak és belső embereknek valóban teljes hozzáférése lehet mindenhez. Hiszen a szolgáltatónál belülről elérhető minden.

par eve volt egy video ahol valami hacker konferencian demozta egy csoka. valami par 100 $-bol vasarolhato eszkozokbol epitett egy sajat mobil cellat, es a resztvevok mobiljai szepen racsatlakoztak. ha jol remlik azt is mondta, hogy a cella meg tudja mondani a keszuleknek milyen titkositast hasznalhat, akar azt is, hogy ne titkositson. de talan csak 2G-t tudott.

Nem kell hozza a szolgaltato. Ezek a cuccok ilyen all in one megoldasok, tudjak a kornyekbeli halozatokat jammelni protocol downgrade celjabol, ezzel arra a halozatra kenyszeritve a keszuleket, ahol mar megy a MITM.

Az erdekes az, hogy sokaktol hallottam mar a letezesukrol, mukodesukrol, de mindenki tagadta, hogy naluk van ilyen leltarban. :)

megfelelő rendszerben a mobilról induló hívásokat biztosan tudod megfelelően végződtetni (úgy, hogy a hívó és hívott erre nem jön rá), amennyiben viszont a Te bázisodra van becsatolva a készülék - úgy Őt nem tudják felhívni. Ez egészen addig nem gond, amíg nem kell minden óra egészkor bejelentkeznie :-)

Nem tudom, hogy pontosan hogyan mukodik, mert meg sosem hasznaltam ilyet, de:

"The StingRay does this by way of the following man-in-the-middle attack: (1) simulate a cell site and force a connection from the target device, (2) download the target device's IMSI and other identifying information, (3) conduct "GSM Active Key Extraction" to obtain the target device's stored encryption key, (4) use the downloaded identifying information to simulate the target device over-the-air, (5) while simulating the target device, establish a connection with a legitimate cell site authorized to provide service to the target device, (6) use the encryption key to authenticate the StingRay to the service provider as being the target device, and (7) forward signals between the target device and the legitimate cell site while decrypting and recording communications content."

Szoval ugy nez ki, hogy nem feltetlen kell tudnia rola a szolgaltatonak: a cella lehet olyan pici, hogy a legkozelebbi bazisig nem er el az adasa, amugy meg az eredeti halozat fele az aldozat keszulekeket szimulalja.

Talán annyi előnyük van, hogy egy butatelefonra nehezebb remote-ban, nem a szolgáltató által rátolni bármit (mondjuk nem tudom, hogy egy random 10+ éves 'butatelefon' mennyire volt alkalmas arra, hogy pl. a szolgáltató küldjön rá bármit).

Ha meg az ember okkal v. ok nélkül úgy érzi, hogy üldözik, akkor meg úgyis sűrűn kell készüléket illetve sim-et cserélgetni.

Ez valami ujszulott dolog ? 10+ eve mondtam kollegaknak, hogy a bring your own spy device es nem ertettek.

Every single person is a fool, insane, a failure, or a bad person to at least ten people.

Na és mi van akkor ha egy ilyen software-t fejlesztő cég mint az NSO rendszere egyszer biztonságilag elesik? Volt már rá példa hogy szuper biztonsági software cég rendszerébe mentek be és vittek onnan amit sikerült. Na akkor mi van? Kikerülhet maga a software közkézre, a darkwebre és akkor már nem csak az állami titkosszolgálati szervek fogják használni hanem aki megvette a tolvajoktól a darkweben.
De akár kikerülhet olyantól is aki hivatalosan megvette. Bárki rendszere feltörhető lehet, mindenhol emberek dolgoznak akik hibázhatnak is.

Most miért sírunk már megint?

Mert egyes újságírók utasításba adták a műbalhét?

A GSM rendszert 1983-ban kezdték el fejleszteni, és éppen 30 éve, 1991-ben indult el Finnországban.

Azóta annyi történt, hogy a fizikai komponenseket áttették szoftver/szerver alapúra, de ugyanúgy van HLR, BSC, BTS, MSC, VLR, EiR, stb...  és a roaming procedúra is pontosan ugyanúgy történik, mint 30 évvel ezelőtt.

A 4G ehhez annyit adott hozzá, hogy behoztak néhány új frekvenciát a nagyobb sebesség érdekében, és összevontak, virtualizáltak és átneveztek pár komponenst, ami a gyakorlatban kb azt jelenti, hogy már ugyanazon szerveren is elfut, meg pár helyen lecserélték a rádiós egységeket szoftverrádiós alapokra (ez utóbbi, egyébként az 5G-nek lesz majd egy nagy újítása), de az alapkoncepció, még mindig az eredeti.

A másik sebezhető őskövület az 1975-ben megálmodott, 37 éve, 1984-ben bevezetett, ma is használt SS7 protocol.
( https://en.wikipedia.org/wiki/Signalling_System_No._7 )

Analógiaként, vajon egy internetre kötött, 30 éves MSDOS (kis jóindulattal Windows 3.1, de még az is fiatalabb) rendszert mennyire nehéz ma feltörni?
(Ha egyáltalán elképzelhető az MSDOS, és az "internetre kötés" fogalma egy mondaton belül...)

 

De mást is kérdezek:

Miért van az, hogy a kommersz Andorid-os telefonban a Beállíátosk/Alkalmazások/Gboard (képernyő-billentyűzet alkalmazás), havi összesítésben 10-15 Megabájt adatforgalmat bonyolít.

Miért??

Mi a reteknek kell ehhez az internet ??, ha összesen annyi a dolga, hogy a lenyomott betűt átadja az alkalmazásnak, amelyik éppen a képernyőn van?

 

És ugyanitt kéne emlékeznie mindenkinek arra a 2006-2007 körüli CNN-es interjúra, ahol Zuckerberg a kerek szemeivel elmeséli, hogy az amerikai védelmi minisztérium megbízásából a CIA 5 millió dollárral támogatta, az akkor még csak néhány ezer felhasználóval rendelkező, indulófélben lévő facebook-ot.

Mi a reteknek kell ehhez az internet ??, ha összesen annyi a dolga, hogy a lenyomott betűt átadja az alkalmazásnak, amelyik éppen a képernyőn van?

Mert a guglinak is elküldi elemzésre, hogy miket szoktál gépelni. (nem mellesleg ha közvetlenül direktbe nem is, a prediktciós szótárat, amit helyben épít, elmenti és visszaállítás, készülékcsere után ugyanúgy ott van, mint a régin) 

Mert a guglinak is elküldi elemzésre, hogy miket szoktál gépelni.

Csak úgy, Pusztán jóindulatból nem?

Annak a google-nek, amit az induláskor, állítólag szintén megtámogatott a védelmi költségvetés egy jelentősebb összeggel, mert a két alapító egyetemista PageRank algoritmusát (mellékhatásaként) alkalmasnak találta "az internet" feltérképezésére, a szeptember11-hez hasonló események kivédésének indokával...

Amúgy azon a készüléken a predikció is ki van kapcsolva, mert idegesítő, a helyesírás ellenőrzés meg nem a Gboard, hanem az adott alkalmazás dolga/kérésére történik.

Szerkesztve: 2021. 07. 23., p – 07:35

Csak kiegészítésképpen, nálam a NetGuard naplózó funkciója is Pro-ként (kifizetve) működik. A Youtube applikációval soha, egyetlen videót nem néztem meg a telefonomon! A web-re sem szoktam a sávszél mérésén kívül telefonról kimenni. (Azt is Operából teszem.) - Miközben ellenőriztem az IP-ket, arra lettem figyelmes, hogy sorakoznak a Youtube App részéről kezdeményezett adatforgalom IP-i. Az engedélykezelőben mivel ezekre az app-okra egyáltalán nics szükségem, -  alapból minden hozzáférés-engedély tiltva van. (GChrome és a többi G.-s App is hasonlóképpen.) Amióta a NetGuard-ban "pirosra" tettem mindkét "block"-kot. Na azóta nyugi van, nincs Youtube App részéről elérni kívánt IP.  -  (Persze itt a bizalom, - részemről csak annyira legalább megvan, - hogy talán a monitor funkció nem "fake". :) )

Bill. App-nak számomra mindig is használhatóbb volt a SwiftKey.., alapértelmezett. (Ugyan a szinte hetente többször jövő G. frissítések után ellenőrizni kell, mert volt már hogy visszatette alapértelmezettnek a háttérben a G. Appját.)