Większość telefonów komórkowych na podsłuchu?

Hacker o pseudonimie TrevE odkrył oprogramowanie szpiegujące zainstalowane na większości amerykańskich telefonów komórkowych z sieci Sprint i Verizon. Co gorsza, aplikacja o nazwie Carrier iQ jest instalowana fabrycznie iPhone, w telefonach Samsunga i HTC z Androidem, w Nokiach oraz na Blackberry… Oprogramowanie ma możliwość przechwytywania i wysyłania operatorowi sieci komórkowej dowolnych danych na temat pracy telefonu, w tym naciskanych klawiszy.

Carrier iQ jest do niego bardzo podobny. Rootkit jest instalowany przez operatorów sieci telefonii komórkowych fabrycznie na telefonach z Androidem oraz na słuchawkach marki Nokia i Blackberry (a jak przypuszcza TrevE także na wielu innych). W ograniczonej funkcjonalności występuje także w iPhone.

Carrier iQ rezyduje w RAM-ie telefonu, a jego obecność jest ukryta przed użytkownikiem. Jak pisze TrevE, rootkita jest bardzo ciężko usunąć z telefonu. Carrier iQ ma prawa roota, a więc i dostęp do wszystkiego co robi użytkownik na telefonie — między innymi loguje naciśnięcia klawiszy. TrevE nagrał video, w którym pokazuje do czego jest zdolny rootkit Carrier iQ, nie jest jednak jasne, jak wysyła te informacje na zewnętrzne serwery…

Producent aplikacji Carrier iQ na swoich stronach internetowych informuje, że została ona zainstalowana na 140 milionach telefonów… Kto instaluje tę aplikację na naszych telefonach? Opratorzy sieci telefonii komórkowej, którzy korzystają z Carrier iQ do zbierania statystyk na temat korzystania z telefonu (odczyt diagnostyczny typu: dlaczego połączenie zostało nagle zerwane? dlaczego aplikacja zaliczyła crash?). Problem w tym, że na podstawie zebranych danych mogą wywnioskować znacznie więcej…

Należy zauważyć, że nagrywanie rozmów czy SMS-ów nie musi być zaimplementowane w Carrier iQ — operatorzy sieci telefonii komórkowych mogą to wykonać w inny sposób. Logowania klawiszy podczas sesji internetowych nie mogą…
I tu pojawia się problem. Instalacja takiego oprogramowania na telefonie użytkownika nie jest zgodna z prawem — zwłaszcza, że urządzenie działa “poza” kontraktem sieci telefonii komórkowej, czyli także wtedy, gdy telefon jest podpięty tylko i wyłącznie do Wi-Fi (tryb samolotowy). Z demonstracji TrevE nie wynika, jak często (ani gdzie) wysyłane są dane z Carrier iQ — wygląda na to, że lokalny cache zebranych informacji może być przesyłany do operatora np. po nagłym zamknięciu aplikacji. Ciekawe, czy w polskich sieciach telefonii komórkowej używane jest oprogramowanie Carrier iQ?

Aby wyłączyć rootkita należy zrootować telefon i ręcznie wykasować jego pliki lub skorzystać z gotowych narzędzi. TrevE przygotował aplikację wykrywającą, czy na naszym telefonie zainstalowano Carrier iQ — można ją pobrać stąd (aplikacja wykrywa Carrier iQ za darmo, ale usunięcie kosztuje 1 USD).

Użytkownicy telefonów od Apple z iOS 5 mogą wyłączyć Carrier iQ przechodząc do Settings > General > About > Diagnostics & Usage i klikając na “Don’t Send”. Korzystający ze starszych wersji iOS-a mogą podążyć za tymi instrukcjami.

Dziękujemy Michałowi, Markowi, blad201, Jakubowi i Łukaszowi za informacje na temat Carrier iQ

14:16
Nokia i RIM (BlackBerry) zaprzeczają korzystania z Carrier iQ. Nie wykluczone, że na ich słuchawkach to oprogramowanie zostało zainstalowane przez operatorów telefonii komórkowej.

Źródło: Niebezpiecznik.pl

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

%d bloggers like this: