È vero che gli smartphone potrebbero essere compromessi tramite il loro chip in banda base?

2

Ho letto di questo qui .

Se ho capito bene, afferma che uno smartphone potrebbe essere compromesso tramite il suo chip in banda base e il suo (potenzialmente) firmware non sicuro e closed-source.

Ho anche letto questa discussione sull'articolo menzionato.

Ma poiché non ho una profonda conoscenza dell'hardware di basso livello utilizzato all'interno degli smartphone (o delle implicazioni sulla sicurezza di diversi tipi di connessione tra il chip GSM e altri componenti, non so davvero cosa credere.

L'articolo di torproject.org " Missione improbabile: protezione avanzata da Android per sicurezza e privacy ":

Until phones with auditable baseband isolation are available (the Neo900 looks like a promising candidate), the baseband remains a problem on all of these phones. It is unknown if vulnerabilities or backdoors in the baseband can turn on the mic, make silent calls, or access device memory

Quanto è realistico uno scenario di attacco come questo quando si pensa ad un avversario in grado di compromettere il collegamento radio (dato un sistema operativo perfettamente sicuro sullo smartphone)?

    
posta rlsw 04.08.2017 - 15:48
fonte

1 risposta

2

È molto realistico (gli sviluppatori Replicanti trovano e chiudono la backdoor Samsung Galaxy di Paul K - Pubblicato il 12 marzo 2014 alle 16:50), ma il più delle volte non hanno bisogno di usarlo, perché gli spyware preinstallati funzionano già molto bene (26 modelli di smartphone migliori sono dotati di spyware preinstallato 3 settembre 2015), e di solito hanno diversi radiotrasmettitori finti per vedere tutti i vostri messaggi di attivazione e di attivazione ..

Non hai nessun posto dove correre o nasconderlo, anche i computer non sono migliori (Lenovo Superfish più volte, Driver audio HP e Assistente di supporto). Anche se si pulisce l'HDD, la scheda madre contiene un criptoprocessore con una chiave univoca di proprietà di Microsoft o di altre autorità statunitensi, che fornisce loro un controllo illimitato sulla macchina (non si conoscono esempi per questo, solo per i buchi di sicurezza sconosciuti, vedere virus Wannacry ). Anche se riesci a domare il TPM, il suo hackeraggio, e ci sono metodi per infettare anche le macchine con aria compressa senza accesso fisico ad esse. Per estenderlo al regno dell'incubo, esiste già un codice di virus trasferibile al DNA, un codice riproduttivo biologico, insetti robotici e chip di tracciamento in miniatura.

Quindi l'unica soluzione è l'hardware open source con firmware open source e sistema operativo aperto - che non esiste ancora in grandi quantità, e speriamo che non sia proibito, ma non è neanche irrealistico, dato che l'idea principale è che il il cittadino medio dovrebbe sempre avere una backdoor - per proteggerli.

Fino a quando il software e il software sono completamente trasparenti, c'è una scelta tra l'illusione della privacy e l'autocensura, eccetto se sei un criminale fortunato e intelligente.

link

(Non sono autorizzato a collegare molto, è necessario cercare i termini copiati. Inoltre, non consiglio di preoccuparmi troppo di queste cose, può farti star male, ma piuttosto continuare ad imparare e proteggere efficacemente te stesso. La piena sicurezza non esiste. Prego. Se non è una buona risposta, fammi sapere.)

    
risposta data 04.08.2017 - 20:26
fonte

Leggi altre domande sui tag