(Teoricamente) intercettando l'exploit per smartphone di GCHQ

2

Nell'ultima intervista a Snowden , è stato rivelato che GCHQ ha utilizzato un exploit inviato via SMS per ottenere accesso agli smartphone e che questo "exploit" passa inosservato all'utente del portatile. Mi chiedevo se fosse possibile configurare in qualche modo uno smartphone come un honeypot per scaricare dati SMS incomming grezzi prima che vengano elaborati dal telefono, e quindi impostare il telefono in modo tale da attirare l'attenzione di GCHQ che li ha portati a inviare i loro SMS appositamente predisposti e quindi decodificare il messaggio inviato e quindi creare una patch per questo exploit?

Nota: non sto cercando istruzioni su come fare nulla e non sono un ragazzino che cerca di hackerare i telefoni, sono solo interessato alla teoria dietro qualcosa di simile. Inoltre, se questo non è il posto appropriato per questa domanda, comunicacelo o trasferiscilo.

    
posta psychedelic_alex 07.10.2015 - 01:03
fonte

1 risposta

6

Innanzitutto, gli exploit SMS non sono inauditi. Al contrario ... Android è stato recentemente afflitto dall'exploit di Stagefright e dalle varianti che consentirebbero esattamente il tipo di cose descritte. Quindi, se in realtà si trattava di un vero programma e non di semplici speculazioni selvagge da parte di Snowden, in realtà avrebbe potuto sfruttare Stagefright o qualcosa di simile, piuttosto che uno zero-day ancora sconosciuto.

Per quanto riguarda il tuo piano specifico, vedo un problema lampante. Hai familiarità con l'episodio "Gnomi delle mutande" del programma TV Southpark? Altrimenti, l'episodio parlava di un gruppo di gnomi che rubavano le mutande e, quando gli chiesero il perché, risultò che avevano un piano aziendale per questo. Questo piano era questo:

  1. Ruba le mutande
  2. ???
  3. Profit.

Vedi, è il secondo passo che è il killer, e hai lo stesso problema con il tuo piano.

Hai:

  1. Imposta uno smartphone come honeypot
  2. Imposta il telefono in modo tale da attirare l'attenzione di GCHQ, inducendoli a inviare SMS appositamente predisposti
  3. Esegui il reverse engineer del messaggio inviato e crea una patch

Quindi, in che modo esattamente ottieni GCHQ per inviarti il loro messaggio? Non lo so, e dubito che troverai qualcuno che lo fa, e certamente non con alcuna affidabilità. Quindi, anche se è una teoria carina, e certamente si basa sul modello honeypot che funziona davvero, il problema è che la specificità dell'attacco che devi effettuare è così incredibilmente restrittiva che è praticamente garantito che non accada mai. Essere colpiti da un fulmine comincia a sembrare un'alternativa molto piacevole.

Quindi, anche se non c'è nulla di teoricamente sbagliato nell'approccio, in pratica, quasi certamente non funzionerà.

    
risposta data 07.10.2015 - 03:46
fonte

Leggi altre domande sui tag