Ahh, Schneier über Sicherheit, Unvy gb gur Xvat. :-)
tl; dr
Es kann möglich sein, niemand kann sicher sagen. Und da niemand weiß, ob es möglich ist, kann man es nicht blockieren, weil man nicht weiß, was und daher wie man blockiert.
Aber lassen Sie uns zuerst die Anweisung Schritt für Schritt untersuchen:
Beachten Sie, dass der Artikel aus dem Jahr 2006 stammt
... sagte Mobilfunkanbieter können ...
Google kann dies auf jeden Fall, wenn Sie ein Google Services-fähiges Gerät verwenden (normalerweise die Geräte mit "von Google" auf der Rückseite). Grundsätzlich kann jedoch jeder Hardware- / Softwarehersteller, dessen Teile in einem Smartphone (oder einem herkömmlichen Mobiltelefon) untergebracht sind, in seinen Produkten Hintertüren installieren, die von Dritten zur Manipulation des Geräts verwendet werden können. Entweder weil sie diesen Zugang gekauft haben oder weil der Hersteller dazu gezwungen ist, zum Beispiel durch eine (geheime) Regierungsverordnung.
... "Remote-Installation einer Software auf einem beliebigen Mobilteil.
Dies ist möglich, und jedes Mal, wenn Sie eine App über die Play Store-Weboberfläche installieren, verwenden Sie diese Technik.
..ohne Wissen des Besitzers, ..
In der Regel wird ein visuelles Feedback zum Installationsprozess angezeigt, zumindest bis dieser ausgeführt wird. Die Benachrichtigung über die neue App bleibt jedoch in der Benachrichtigungsleiste. Aber niemand kann ausschließen, dass es auch eine Methode für die unbeaufsichtigte Installation gibt.
..das Mikrofon wird aktiviert, auch wenn sein Besitzer keinen Anruf tätigt ...
Android-Apps können das Mikrofon aktivieren, wenn sie dazu berechtigt sind. Aber wenn die App mit einer unbeaufsichtigten Installationsmethode geliefert wurde, wer weiß dann, ob die Berechtigung für das Mikrofon auch unbeaufsichtigt erteilt wurde?
Und jetzt, wie kann ich meine Privatsphäre schützen?
Sobald Sie ein Stück Hardware / Software kaufen, ohne die Hardware- und Softwarekomponenten für Überwachungs-Backdoors überprüfen zu können, sind Sie verloren.
Es gibt aber Alternativen. Es wurde versucht, Open Source- Hardware und -Software für Smartphones zu erstellen . Daher können Sie die Komponenten auf unerwünschte Module überprüfen. Siehe zum Beispiel Opoenmoko .
Um diese Frage zu beantworten:
Bereits zu Beginn dieses Jahres gab es Aufruhr über eine kleine Software, die in bestimmten Mobilteilen versteckt war und alles überwachen konnte - den berüchtigten Carrier-IQ . Ein bisschen über den Carrier-IQ, wie aus Wikipedia zitiert
Es ist klar, dass niemand genau weiß, ob dies tatsächlich der Fall ist, da sich die Sicherheitswelt darüber "aufgeregt" hat und angefangen hat, auf die Hersteller zurückzuschlagen - Apple, HTC, Samsung, Sony, um nur einige zu nennen. Und der Trick dahinter wurde aufgedeckt. Plötzlich hielt der Hype Einzug in die Android-Welt, und erraten Sie, was passiert ist - eine App erschien im Google Play Store, dem Carrier-IQ-Detektor .
Was ich betonte, ist, wie die Paranoia ihren Weg in die Normen menschlicher Emotionen fand - ja, viele Leute waren wirklich verrückt und wollten es wissen -, gab es eine Verletzung der Privatsphäre?
Übrigens, wenn Sie sich die Hauptwebsite von Carrier-IQ hier ansehen , gibt es einen Ticker, der besagt, dass ab sofort 147.918.175 Mobilteile im Einsatz sind es wurde in der wikipedia angegeben, dass " in über 150 millionen geräten im einsatz " ist, wie auch immer !!!)
Ja, es ist durchaus möglich, dass es Hintertüren gibt, die genau diese Aufgaben erfüllen, und diese sind normalerweise mit Standard-ROMs direkt ab Werk verbunden! Zte hatte eine und wurde vor einiger Zeit gemeldet und ist öffentlich auf Pastebin verfügbar . Aus historischen Gründen zitiere ich es hier, falls es verloren geht.
Es zeigt eins und eins alleine, Stock ROMs! Nur allzu oft kann man naiv denken, dass es seinen Job macht, nur weil es "Stock ROM" ist.
Nun, um niemanden in Angst oder Paranoia zu versetzen, was ich sicherlich nicht tun möchte, ist es hilfreich, coole, gesammelte Gedanken darüber zu haben.
Die Dosis der Realität wird sich schnell einstellen, sobald Sie feststellen, dass benutzerdefinierte ROMs einen besseren Vorteil gegenüber Standard-ROMs haben. Sie werden aus dem Quellcode kompiliert und sind öffentlich verfügbar, z. B. CyanogenMod, AOSP, CAF, AOKP. Seien Sie versichert, dass Sie mit diesen ROMs auf lange Sicht gleichermaßen besser zurechtkommen werden.
Warum? Zum größten Teil sind diese benutzerdefinierten ROMs sowieso gerootet, was es Ihnen als Benutzer ermöglicht, das Mobilteil so zu steuern, wie Sie es möchten , und nicht irgendwelche ausgefallenen Standard-Skins über dem ROM, wie z HTC Sense, Samsung TouchWiz, Sony TimeScape usw. Und wenn dem Entwickler des genannten ROMs gutes, dh gutes Community-Feedback zugetraut wird, dann wären Sie ja ziemlich sicher.
Was Sie tun können, um die Überzeugung zu bekräftigen, dass ein benutzerdefiniertes ROM jeden Tag besser ist als der Lagerbestand, ist, dass Sie Droidwall / Hi-Surfing oder eine andere Art von Firewall verwenden können, um den Zugriff auf diese zu blockieren "hinterhältige" Apps wie diese. Das wird ein gewisses Maß an Sicherheit bieten, aber es geht nicht darum zu rechtfertigen, warum ein Root-ROM an erster Stelle steht, sondern darum, sich selbst über das Mobilteil zu bevollmächtigen und es so zu verwenden, wie Sie es möchten. Wenn Ihnen eine App nicht gefällt, deinstallieren Sie sie. Wenn für eine App root erforderlich ist, ist dies auch der Fall.
Man denkt und denkt ein bisschen darüber nach, warum die Betreiber es vorziehen, wenn man sich auf ein Standard-ROM beschränkt, und ein gesperrter Bootloader, dh "Rooting macht die Garantie ungültig", "Entsperren des Bootloaders - Sie sind auf sich allein gestellt". Aber es gibt immer zwei Seiten einer Medaille: Wenn jemand ein Mobilteil in die Hand nehmen und den Bootloader entsperren kann, wird es einfach auf die Werkseinstellungen zurückgesetzt und die Daten werden beim Entsperren und Neustarten gelöscht!
Sie können also aus Sicherheitsgründen sehen, wie es geht und welche Entscheidungen getroffen werden müssen. Ich weiß, als ich ein ROM für Zte Blade erstellte, vertraute ich darauf, dass die Quelle keinen schädlichen Code enthält. Nun, sie stammt von einer AOSP-Quelle auf Google, und ja, sie ist verwurzelt. Das Feedback der Benutzer ist gut.
Es gibt eine Menge Gedanken in dem, was gesagt wurde, und ja, so etwas kann blockiert werden. Wenn Sie wirklich sicher sein wollen, blockieren Sie hier unter Droidwall Folgendes:
Wenn diese Kriterien ausgewählt sind, können Sie mit Sicherheit weder remote herunterladen noch synchronisieren. Achten Sie auch auf die Berechtigungen, die von der App im Google Play Store angefordert werden, seien Sie umsichtig und Sie haben nichts zu befürchten.
quelle
Technisch ist es möglich. Sie können es mit der Play Store-Szene visualisieren: Play Store kann unbeaufsichtigt installieren (wenn Sie ein Signal von der Weboberfläche senden) und Apps aktualisieren, ohne dass der Besitzer dies weiß.
Mobilfunkanbieter können dies auch tun, solange ihre Trojaner-App mit dem Gerät vorinstalliert ist. Sie können eine App herunterladen und installieren, um Ihre Stimmen zu hören.
Wie blockiere ich es?
Roote dein Gerät und jage alle Apps von Mobilfunkanbietern, die so schlimme Dinge tun könnten. Google kann helfen. Entfernen Sie sie entweder vom System oder blockieren Sie den Zugriff auf das Internet mithilfe der Firewall (es gibt viele Firewall-Apps im Play Store).
Flashen Sie ein neues benutzerdefiniertes ROM wie CyanogenMod usw.
quelle
Ja. CarrierIQ, Smithlogger, HTC Logger und einige andere Dinge werden von den Carriern auf dem Gerät installiert.
iPhones mit CIQ stecken geblieben sind, mit nichts mehr als die bloße Täuschung sie nicht da ist , oder dass sie können es loswerden , wenn in der Tat, sie können nicht
Sie können jedoch erhalten diese , die mehr hilfreich sind , wenn Sie verwurzelt sind, aber auch ohne Root - Rechte, kann es Sie auf den Opt-out - Bildschirm für jeden Protokolldienst verweisen , die auf Ihrem Telefon sein können.
Darüber hinaus ist all diese Nachrichten über Malware auf Androids Mist. Sie müssen die besagte "Malware" installieren - aber die "Malware" existiert kaum. Solange Sie darauf achten, welche Berechtigungen jede App hat, die Sie installieren, haben Sie keine Chance, dass jemand Ihr Telefon nutzt, um Sie auszuspionieren.
quelle
Ja! Es ist möglich, Apps ohne Ihre Zustimmung remote auf Ihrem Android-Handy zu installieren. Die meisten Geräte sind anfällig für Angriffe aufgrund von Sicherheitslücken im Kern-Android-Framework.
Zum Beispiel gefährdet die im Juli 2015 entdeckte Stagefright-Sicherheitslücke etwa 95% aller Android-Geräte. Diese Sicherheitsanfälligkeit wird aktiviert, wenn Android fehlerhafte Multimediadateien auf dem Gerät verarbeitet. Beispielsweise kann ein fehlerhaftes Bild, das Sie als MMS erhalten, die Stagefright-Sicherheitsanfälligkeit auslösen
Schauen Sie sich die Demo https://www.youtube.com/watch?v=7S-11k28324 an
Klicken Sie nicht auf Links von Personen, die Sie nicht kennen.
Installieren Sie einen Virenscanner und halten Sie ihn auf dem neuesten Stand.
Lassen Sie Ihr Telefon nicht unbeaufsichtigt. Lassen Sie ein Telefon immer mit einer PIN oder einem Muster sperren
Quelle: goo.gl/rHhMNH
quelle