क्या मेरा एंड्रॉइड डिवाइस बन सकता है - दूरस्थ रूप से और मेरी अनुमति के बिना - एक वायरटैप और निगरानी उपकरण के रूप में उपयोग किया जा सकता है?


13

मैंने निम्नलिखित लेख देखा :

फाइनेंशियल टाइम्स के एक लेख में पिछले साल कहा गया था कि मोबाइल प्रदाता "मालिक के ज्ञान के बिना, किसी भी हैंडसेट पर सॉफ़्टवेयर का एक टुकड़ा दूरस्थ रूप से स्थापित कर सकते हैं, जो तब भी माइक्रोफोन को सक्रिय करेगा जब उसका मालिक कॉल नहीं कर रहा हो।"

क्या यह संभव है कि एक एंड्रॉइड फोन है और क्या इसे ब्लॉक करने का कोई तरीका है?

जवाबों:


11

आह, सिक्योरिटी ऑन सिक्योरिटी, यूनीवी जीबी गुर एक्सवेट। :-)

tl; डॉ

यह संभव हो सकता है, कोई भी निश्चित रूप से नहीं कह सकता है। और जब से कोई नहीं जानता कि अगर यह संभव है तो आप इसे ब्लॉक नहीं कर सकते, क्योंकि आप नहीं जानते कि क्या और इसलिए कैसे ब्लॉक करना है।

लेकिन पहले, स्टेटमेंट स्टेप को स्टेप बाई स्टेप जांचते हैं:

ध्यान दें कि अनुच्छेद 2006 से है

... मोबाइल प्रदाताओं ने कहा ...

Google निश्चित रूप से ऐसा करने में सक्षम है, यदि आप Google सेवा सक्षम डिवाइस का उपयोग कर रहे हैं (आमतौर पर पीछे वाले "Google द्वारा")। लेकिन मूल रूप से प्रत्येक हार्डवेयर / सॉफ्टवेयर निर्माता, जिनके हिस्से स्मार्टफोन (या पारंपरिक मोबाइल फोन) के भीतर रखे जाते हैं, अपने उत्पादों में बैकस्ट स्थापित करने में सक्षम होते हैं, जो तीसरे पक्ष द्वारा डिवाइस में हेरफेर करने के लिए उपयोग कर सकते हैं। या तो क्योंकि उन्होंने इस एक्सेस को खरीदा या इसलिए कि निर्माता को (गुप्त) सरकारी विनियमन द्वारा उदाहरण के लिए मजबूर किया जाता है।

... "किसी भी हैंडसेट पर दूरस्थ रूप से सॉफ़्टवेयर का एक टुकड़ा स्थापित करें, ।।

यह संभव है और हर बार जब आप Play Store वेब इंटरफ़ेस पर एक ऐप इंस्टॉल करते हैं तो आप इस तकनीक का उपयोग करते हैं।

।। स्वामी के ज्ञान के साथ, ।।

आमतौर पर आप स्थापना प्रक्रिया के बारे में दृश्य प्रतिक्रिया देखेंगे, कम से कम जब तक यह चल रहा है। लेकिन नए ऐप के बारे में नोटिफिकेशन बार में नोटिफिकेशन रहता है। लेकिन कोई भी इस बात से इंकार नहीं कर सकता है कि एक मूक स्थापित विधि भी है।

..जब माइक्रोफोन तब भी सक्रिय होगा जब उसका मालिक कॉल नहीं कर रहा हो ...

एंड्रॉइड ऐप माइक्रोफोन को सक्रिय करने में सक्षम हैं यदि उनके पास ऐसा करने की अनुमति है। लेकिन अगर ऐप साइलेंट इनस्टॉल मेथड के साथ आया है, तो किसे पता है कि माइक्रोफोन की अनुमति भी चुपचाप दी गई थी?

और अब, मैं अपनी गोपनीयता की रक्षा कैसे कर सकता हूं?

जैसे ही आप हार्डवेयर / सॉफ्टवेयर के एक टुकड़े को खरीदते हैं, बिना निगरानी के हार्डवेयर और सॉफ्टवेयर घटकों को सत्यापित करने की क्षमता, आप खो जाते हैं।

लेकिन विकल्प हैं। स्मार्टफोन के लिए ओपन सोर्स हार्डवेयर और सॉफ्टवेयर बनाने की कोशिश की गई है । इसलिए आपको अवांछित मॉड्यूल के घटकों की समीक्षा करने की अनुमति देता है। उदाहरण के लिए देखें ओपिनमोको


मैं रेडियो फर्मवेयर में कुछ पिछले दरवाजे के बारे में अधिक चिंतित हूं। यह एक एसएमएस और बेम प्राप्त करता है! आपका माइक्रोफ़ोन स्लैव किया गया है।
आरआर

@RichardBorcsik क्या मैंने अपने उत्तर में कहीं भी रेडियो फर्मवेयर को बाहर रखा है? :-)
प्रवाह करें

1
यह सिर्फ उल्लेख नहीं किया गया था, जबकि यह Google पर गुप्त रूप से जासूसी करने की तुलना में बहुत अधिक यथार्थवादी खतरा है। वे सार्वजनिक रूप से ऐसा करते हैं :)
आरआर

@RichardBorcsik ने यह स्पष्ट करने के लिए मेरे पोस्ट को संपादित किया कि Google केवल वही नहीं है जो इसमें शामिल है।
प्रवाह करें

2
उपरोक्त उत्तर न केवल एंड्रॉइड फोन पर लागू होता है, बल्कि मालिकाना जुड़े हार्डवेयर के हर टुकड़े पर बहुत अधिक होता है। पीसी, राउटर, फायरवॉल और अन्य डिवाइस जो इंटरनेट से जुड़ सकते हैं, संभावित रूप से हमले के लिए संकेत हो सकते हैं।
14

6

इस सवाल का जवाब देने के लिए:

क्या यह संभव है कि एक एंड्रॉइड फोन है और क्या इसे ब्लॉक करने का कोई तरीका है?

हाल ही में, इस वर्ष की शुरुआत के रूप में, सॉफ्टवेयर के एक छोटे से टुकड़े पर उथल-पुथल थी, जो कुछ हैंडसेट में छिपा हुआ था, और सब कुछ की निगरानी करने में सक्षम था - कुख्यात कैरियर-आईक्यूविकिपीडिया से उद्धृत कैरियर-आईक्यू के बारे में थोड़ा सा

यह वायरलेस उद्योग को स्मार्टफोन का नैदानिक ​​विश्लेषण प्रदान करता है। कंपनी का कहना है कि उसका सॉफ्टवेयर दुनिया भर में 150 मिलियन से अधिक उपकरणों में तैनात है।

बात यह है कि कोई भी वास्तव में कुछ के लिए नहीं जानता है अगर वे वास्तव में करते हैं, क्योंकि सुरक्षा दुनिया इसके बारे में "उत्साहित" हो गई और निर्माताओं पर ऐप्पल, एचटीसी, सैमसंग, सोनी के नाम पर स्लैम-बैक करना शुरू कर दिया, लेकिन कुछ। और इसके पीछे के कारण को उजागर किया, अचानक कि प्रचार ने एंड्रॉइड की दुनिया में अपना रास्ता बदल दिया, और लगता है कि क्या हुआ - Google Play Store, कैरियर-आईक्यू डिटेक्टर पर एक ऐप दिखाई दिया ।

मैं जिस पर जोर दे रहा था, वह यह है कि कैसे व्यामोह ने मानवीय भावनाओं के मानदंडों में अपनी जगह बनाई - हाँ, बहुत सारे लोग वास्तव में पागल थे और यह जानने की मांग की थी - क्या गोपनीयता का उल्लंघन था?

वैसे, यदि आप यहां मुख्य कैरियर-आईक्यू साइट को देखते हैं , तो एक टिकर है जो अब तक कहता है, 147,918,175 हैंडसेट तैनात किए गए हैं .... (ठीक है, वास्तव में निश्चित नहीं हैं अगर वे हमें उस टिकर के साथ ट्रोल कर रहे हैं - जैसा कि संदिग्ध है) यह विकिपीडिया पर कहा गया था कि " 150 मिलियन से अधिक उपकरणों में तैनात किया गया है " यह बिल्ली भी नहीं है!) !!!

हाँ, यह बहुत संभव है कि बस उस तरह का काम करने के लिए बैक-डोर उपलब्ध हों, और आमतौर पर स्टॉक रोम से सीधे कारखाने से जुड़े हों! Zte एक था, और कुछ समय पहले और सार्वजनिक रूप से pastebin पर उपलब्ध होने की सूचना मिली थी । ऐतिहासिक जानकारी की खातिर, मैं इसे खो जाने की स्थिति में यहाँ उद्धृत करूँगा।

ZTE स्कोर M एक Android 2.3.4 (जिंजरब्रेड) फोन है जो कि चीनी दूरसंचार ZTE Corporation द्वारा बनाया गया MetroPCS पर संयुक्त राज्य अमेरिका में उपलब्ध है।

/ सिस्टम / बिन / सिंक_एजेंट पर एक सेट्युइड-रूट एप्लिकेशन है जो डिवाइस पर रूट शेल बैकडोर प्रदान करने के अलावा कोई कार्य नहीं करता है। रूट शेल प्राप्त करने के लिए बस मैजिक, हार्ड-कोडेड पासवर्ड दें:

$ Sync_agent ztex1609523

आईडी uid = 0 (रूट) gid = 0 (रूट)

अच्छा पिछले दरवाजे, ZTE।

यह एक चीज़ और एक चीज़ अकेले दिखाता है, स्टॉक रोम! सभी लोग अक्सर यह सोचकर भोले हो सकते हैं कि सिर्फ इसलिए कि "स्टॉक रॉम", यह अपना काम करता है।

अब, भय या व्यामोह को किसी में शामिल करने के लिए नहीं, जो मैं निश्चित रूप से ऐसा नहीं करना चाहूंगा, यह इस बारे में एक अच्छा संग्रहित विचार रखने में मदद करता है।

वास्तविकता की खुराक घर पर आ जाएगी, एक बार जब आपको पता चलता है कि, कस्टम रोम का स्टॉक रोम पर बेहतर लाभ है, तो वे स्रोत कोड से संकलित किए जाते हैं और सार्वजनिक रूप से उपलब्ध होते हैं, जैसे कि CyanogenMod, AOSP, CAF, AOKP; बाकी का आश्वासन दिया, आप लंबे समय में उन रोम के साथ समान रूप से बेहतर होंगे।

क्यों? अधिकांश भाग के लिए उन कस्टम रोम को वैसे भी निहित किया जाएगा, जो आपको एक उपयोगकर्ता के रूप में सक्षम करेगा, जिस तरह से आप इसे चाहते हैं , उस तरह से हैंडसेट पर कसकर लगाम लगा सकते हैं , न कि कुछ फैंसी-स्कैमेंसी स्टॉक त्वचा को रोम के शीर्ष पर, जैसे कि HTC Sense, Samsung TouchWiz, Sony TimeScape इत्यादि और अगर उक्त ROM के डेवलपर पर भरोसा किया जाता है, तो यह अच्छा समुदाय का फीडबैक है, तो हाँ आप बहुत सुरक्षित होंगे।

आप इस विश्वास को पुनः प्राप्त करने के लिए क्या कर सकते हैं कि कस्टम रोम किसी भी दिन स्टॉक से बेहतर है, यह जानकर कि रोम जड़ है, आप उन तक पहुंच को अवरुद्ध करने के लिए Droidwall / Hi-Surfing, या किसी अन्य प्रकार के फ़ायरवॉल का उपयोग कर सकते हैं। "डरपोक" क्षुधा की तरह है कि। यह आश्वासन के एक स्तर पर रखा जाएगा, लेकिन कहा कि, इसके बारे में औचित्य नहीं क्यों पहली जगह में एक निहित रोम होने के बजाय, अपने आप को हैंडसेट पर अपने आप को सशक्त बनाने और जिस तरह से आप चाहते हैं में इसका उपयोग करने के लिए। यदि आपको कोई ऐप पसंद नहीं है, तो उसे अनइंस्टॉल करें, यदि किसी ऐप को रूट की आवश्यकता है - तो ऐसा ही हो।

यह आपको यह सोचने और विचार करने के लिए मजबूर करता है कि वाहकों में आपको स्टॉक रोम के साथ फंसना क्यों होगा, और एक बंद बूटलोडर यानी "रूटिंग वारंटी को शून्य कर देगा", "बूटलोडर को अनलॉक करें - आप अपने दम पर हैं" , लेकिन एक ही सिक्के पर हमेशा दो पक्ष होते हैं, अगर किसी को एक हैंडसेट पर अपने हाथ मिल सकते हैं, और बूटलोडर को अनलॉक कर सकते हैं, यह बस फ़ैक्टरी रीसेट करेगा और डेटा को अनलॉक और रिबूट पर मिटा देगा!

तो आप देख सकते हैं कि, सुरक्षा दृष्टिकोण से क्या चल रहा है और इसमें क्या निर्णय शामिल हैं। मुझे पता है, जब मैंने Zte Blade के लिए ROM बनाया था, तो मुझे भरोसा था कि स्रोत में कोई दुर्भावनापूर्ण कोड नहीं है, ठीक है, यह AOSP स्रोत से Google पर आ रहा था और हाँ, इसकी जड़ें, और उपयोगकर्ताओं की प्रतिक्रिया अच्छी है।

जो कहा गया था, उसमें बहुत सोचा गया है, और हाँ, उस तरह की चीज़ को अवरुद्ध किया जा सकता है - यदि आप वास्तव में सुरक्षित होना चाहते हैं - यहाँ Droidwall के तहत निम्नलिखित ब्लॉक करें,

  • डाउनलोड प्रबंधक, डाउनलोड, DRM सुरक्षित सामग्री संग्रहण, मीडिया संग्रहण।
  • Google सेवा ढांचा, नेटवर्क स्थान, Google कैलेंडर सिंक, Google संपर्क सिंक।
  • और अंत में, लिनक्स कर्नेल को भी ब्लॉक करें।

चुने गए उन मानदंडों के साथ, आप निश्चित रूप से दूर से न तो डाउनलोड कर पाएंगे और न ही सिंक कर पाएंगे। इसके अलावा, Google Play स्टोर पर ऐप द्वारा पूछी गई अनुमतियों पर ध्यान दें, विवेकपूर्ण रहें और आपको डरने की कोई बात नहीं होगी।


4

तकनीकी रूप से, यह संभव है। आप इसे प्ले स्टोर के दृश्य के साथ देख सकते हैं: प्ले स्टोर चुपचाप स्थापित हो सकता है (जब आप वेब इंटरफ़ेस से संकेत भेजते हैं) और मालिक की जानकारी के बिना ऐप अपडेट करें।

मोबाइल प्रदाता भी ऐसा कर सकते हैं जब तक कि उनका ट्रोजन ऐप डिवाइस के साथ पहले से इंस्टॉल न आ जाए। वे आपकी आवाज़ सुनने के लिए एक ऐप को पुश और इंस्टॉल कर सकते हैं।

इसे कैसे अवरुद्ध करें?

  • अपने डिवाइस को रूट करें और मोबाइल प्रदाताओं से सभी ऐप का शिकार करें जो इस तरह के घटिया काम कर सकते हैं। Google मदद कर सकता है या तो उन्हें सिस्टम से हटा दें या फ़ायरवॉल (प्ले स्टोर में कई फ़ायरवॉल ऐप हैं) का उपयोग करके इंटरनेट तक उनकी पहुंच को अवरुद्ध करें।

  • एक नए नए कस्टम ROM जैसे CyanogenMod आदि को फ्लैश करें


3

हाँ। वाहक द्वारा डिवाइस पर CarrierIQ, Smithlogger, HTC लकड़हारा और कुछ अन्य चीजें स्थापित की जाती हैं।

iPhones CIQ के साथ फंसे हुए हैं, इसके अलावा और कुछ भी नहीं है कि यह भ्रम नहीं है कि वे इससे छुटकारा पा सकते हैं या नहीं , वास्तव में, वे नहीं कर सकते

हालांकि, अगर आप प्राप्त कर सकते हैं इस लिए यदि आप जड़ें रहे हैं, लेकिन फिर भी रूट विशेषाधिकारों के बिना, यह आप किसी भी प्रवेश सेवा है कि अपने फोन पर हो सकता है के लिए ऑप्ट आउट स्क्रीन पर इंगित कर सकता है और अधिक उपयोगी है।

इसके अलावा, एंड्रॉइड पर मैलवेयर के बारे में यह सभी समाचार बकवास है। आपको "मैलवेयर" स्थापित करना होगा - लेकिन "मैलवेयर" मुश्किल से भी मौजूद है। जब तक आप इस बात पर ध्यान देते हैं कि आपके द्वारा इंस्टॉल किए जाने वाले प्रत्येक ऐप की क्या अनुमति है, तो आपके पास अपने फ़ोन का कोई भी मौका नहीं है कि आप पर जासूसी कर सकें।


0

क्या यह संभव है एक Android फोन

हाँ! आपकी सहमति के बिना अपने एंड्रॉइड फोन पर एप्लिकेशन को दूरस्थ रूप से इंस्टॉल करना संभव है। कोर एंड्रॉइड फ्रेमवर्क में पाए जाने वाले कमजोरियों के कारण अधिकांश डिवाइस हमलों की चपेट में हैं।

एक उदाहरण के लिए, 2015 जुलाई में वापस मिली स्टेजफ्राइट भेद्यता सभी एंड्रॉइड डिवाइसों का लगभग 95% खतरे में डालती है। यह भेद्यता तब सक्रिय होती है जब Android उपकरण पर एक विकृत मल्टीमीडिया फ़ाइलों को संसाधित करता है। उदाहरण के लिए एक विकृत छवि जिसे आप MMS के रूप में प्राप्त करते हैं, स्टेजफ्राइट भेद्यता को ट्रिगर कर सकती है

डेमो देखें https://www.youtube.com/watch?v=7S-11k28324

क्या इसे अवरुद्ध करने का कोई तरीका है?

  1. उन लोगों से प्राप्त किसी भी लिंक पर क्लिक न करें जिन्हें आप नहीं जानते हैं।

  2. एक वायरस स्कैनर स्थापित करें और इसे अद्यतित रखें।

  3. अपने फोन को अनअटेंडेड न रखें। हमेशा एक फोन को एक पिन या पैटर्न के साथ लॉक करें

स्रोत: goo.gl/rHhMNH

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.