Kali Linux and Cell Phone Security

0

Esistono strumenti / programmi integrati in Kali Linux che mirano specificamente ai telefoni cellulari? Inoltre, qualcuno di questi strumenti / programmi funziona in remoto senza inviare un ascoltatore al target?

    
posta Cody Rutscher 21.08.2018 - 05:49
fonte

1 risposta

3

Kali Linux ha strumenti sotto la categoria: Hacking hardware. smali, apktool e android-sdk. Questi strumenti sono specificamente destinati a target Android. Sebbene la tua domanda riguardasse maggiormente l'idea dello sfruttamento remoto, come quella offerta da Metasploit.

Per chiarire:

  • Numero di telefono (utilizzato per identificare la scheda SIM)
  • numero IMEI (utilizzato per identificare il telefono)
  • Indirizzo MAC (utilizzato per identificare l'indirizzo fisico della rete)

Questi sono tutti i selettori che ti identificano in modo univoco. Non consentono necessariamente che il dispositivo venga violato. Ma consente le correlazioni quando si rintraccia un utente. L'ipotesi è che la posizione del dispositivo sia uguale alla posizione dei proprietari.

WARRIOR PRIDE nome in codice per un paio di kit spyware che possono essere installati su iPhone e smartphone basati su Android. Vedi, Angry Birds e app "leaky" del telefono preso di mira da NSA e GCHQ per i dati utente che delinea il quadro di WARRIOR PRIDE.

  • DREAMY SMURF – handles power management, which according to The Guardian includes "an ability to stealthily activate a phone that is apparently turned off"

  • NOSEY SMURF – "hot mic", turning on the microphone to listen in on conversations

  • TRACKER SMURF – high-precision geolocation

  • PORUS – "kernel stealth"

  • PARANOID SMURF – "self-protection"

Ora abbiamo un'idea di come i programmi reali compromettano Android e iOS. Possiamo concentrarci sulla fattibilità dell'utilizzo di un numero di telefono per compromettere il dispositivo, vale a dire non fattibile. Come con il targeting di un indirizzo IP, avremo bisogno di porte aperte per sfruttare il software, e la maggior parte degli smartphone non esegue server con porte aperte. A meno che non si sia a conoscenza di un set di stringhe di caratteri che il client SMS fornirà privilegi elevati a (exploit zero-day), il numero di telefono servirà come poco scopo, oltre a essere un identificativo univoco.

Che cosa succede quando l'utente aggiorna un'applicazione, posso MITM e sostituire l'aggiornamento reale con un aggiornamento modificato contenente spyware? Assolutamente, ma questo meccanismo è distribuito su HTTPS o utilizza la convalida del checksum con segno, come quella vista con APT. Quindi, a meno che non rompiate la crittografia a chiave pubblica che stanno utilizzando, questa non è un'opzione.

Che ne dici di creare un sito Web che eseguirà codice JavaScript (o PDF) dannoso e fornirà browser (o privilegi elevati)? Possibile.

Safari on iOS 4.0.2 '.pdf' Local Privilege Escalation 'Jailbreak'. An exploit like this would have likely, been detected by noticing the browser would crash (often a buffer overflow) when loading a PDF under certain conditions. CVE-2010-1797

Parlo di questo exploit in modo più approfondito In che modo gli hacker trovano vulnerabilità nei sistemi operativi closed source? .

Sono ricondotto a SMS e set di stringhe malevoli, nonostante non si tratti di un'area in cui sono stati documentati molti scenari che rappresentano ancora un vettore di attacco. Quindi, mi concentrerò invece sulla prospettiva dell'ingegneria sociale. La maggior parte delle persone aprirà un sms ben fatto, e-mail, messaggi istantanei senza troppi pensieri. È così che puoi passare dal semplice invio di un SMS alla guida dell'utente su un sito Web malevolo che controlli. Alcune app di messaggistica visualizzeranno un URL recuperando l'intestazione del titolo HTML e mostrandole invece. Sebbene ciò si concentri maggiormente sulle idee del phishing (hacking della persona) per compromettere il dispositivo. Piuttosto che hackerare il software del dispositivo.

    
risposta data 21.08.2018 - 14:18
fonte

Leggi altre domande sui tag