
Pengguna ponsel yang mempercayai pusat layanan tempat mereka memperbaiki perangkat dapat menjadi korban spionase dunia maya. Sejauh ini ini hanya peluang teoretis, yang ditunjukkan oleh para pakar keamanan informasi, tetapi dalam kasus ini, teorinya dapat dengan mudah menjadi praktik, jika belum. Tentang pengguna perangkat seluler yang, setelah diperbaiki, menemukan "bug" di ponsel mereka, tidak ada yang terdengar. Mungkin satu-satunya alasan adalah modul-modul tersebut tersembunyi dengan baik.
Laporan kemajuan yang
diterbitkan oleh sekelompok peretas dapat menyebabkan paranoia ringan (atau tidak demikian) di antara banyak pemilik perangkat seluler. Tetapi orang tidak perlu terkejut dengan kemungkinan penyadapan - ini tidak begitu sulit dilakukan. Selain itu, korban spionase dunia maya dapat menjadi pengguna ponsel Android dan pemilik perangkat iOS.
Selain menerbitkan dokumentasi, para penulis penelitian ini juga melaporkan penelitian mereka pada konferensi
Usenix Workshop on Offensive Technologies 2017 . Masalah utama adalah ponsel yang keluar dari pabrik kurang lebih andal. Sebagian besar perusahaan mengendalikan siklus produksi di perusahaan mereka tidak buruk, sehingga intervensi pihak ketiga untuk memasang bug bukanlah tidak mungkin, tetapi tidak mungkin. Tetapi setelah ponsel atau tablet meninggalkan pabrik, perangkat tidak lagi dapat dikendalikan.
Dalam hal ini, pengguna yang telah merusak layar perangkatnya dan menghubungi perusahaan perbaikan dapat menjadi korban dari karyawan yang tidak bertanggung jawab atas layanan perbaikan. Inilah yang dikatakan para peneliti di
Universitas David Ben-Gurion di Negev tentang masalah ini: βAncaman menginstal perangkat lunak berbahaya di dalam perangkat konsumen tidak boleh dianggap tidak percaya. Seperti ditunjukkan dalam dokumen ini, serangan yang menggunakan perangkat keras semacam ini nyata, dapat diukur, dan tidak terlihat oleh sebagian besar teknologi verifikasi. Seorang penyerang yang termotivasi dapat melakukan serangan dalam skala besar, atau mengarahkan usahanya ke tujuan tertentu. Arsitek perangkat keras harus mempertimbangkan untuk melindungi suku cadang. β
Sebagai contoh, para peneliti menggunakan layar sentuh konvensional, melengkapinya dengan chip terintegrasi, yang memungkinkan untuk mencegat data yang berasal dari layar ke bus bersama dan sebaliknya. Teknik ini disebut "chip-in-the-middle." Jenis serangan ini memungkinkan tidak hanya mencegat, tetapi juga memodifikasi data yang disebutkan di atas.
Chip yang dipasang oleh para peneliti dilengkapi dengan perangkat lunak khusus yang memungkinkan Anda untuk melakukan berbagai tindakan dengan perangkat pengguna. Misalnya, layar sentuh yang dimodifikasi dapat merekam kata sandi pembuka kunci perangkat, kamera dapat mengambil gambar (tanpa tanda sedikit pun dari tindakan apa pun) dari semua yang ada di depan lensa dan mengirim gambar ke cracker dengan internet.
Hal yang paling menarik adalah bahwa ini tidak memerlukan chip ultra-kompleks - mereka dapat dirancang oleh spesialis elektronik yang baik, dan pabrik Cina yang lebih atau kurang mampu menghasilkan modul yang sudah dikembangkan. Pedagang Cina tidak peduli apa yang mereka pesan - hanya sedikit yang akan mengerti.
Akibatnya, layar sentuh baru yang diinstal pada ponsel akan membantu penyerang untuk menawarkan alamat phishing pengguna, memaksanya untuk memasukkan kata sandi ke dalam bentuk palsu jaringan sosial dan sumber daya lainnya. Tindakan pengguna dapat dipantau 24/7.
Untuk mengirim perintah mereka sendiri ke telepon, para peneliti menggunakan Arduino dengan modul
ATmega328 . Mereka juga menggunakan mikrokontroler
STM32L432 . Menurut penulis penelitian ini, mikrokontroler lain juga dapat digunakan. Tentu saja, sampel uji dari peralatan sama sekali tidak miniatur, tetapi jika Anda mau, Anda juga dapat mengembangkan apa yang cocok di telepon. Apalagi ukuran "sesuatu" ini bisa sangat kecil, sehingga pengguna tidak akan mengerti bahwa ada yang salah dengan ponselnya.
Selain itu, fakta bahwa pengembang melakukan percobaan dengan perangkat Android tidak berarti sama sekali bahwa tindakan serupa tidak dapat dilakukan dengan iOS atau sistem operasi seluler lainnya. Satu-satunya cara untuk melindungi ponsel Anda adalah dengan mensertifikasi komponen untuk perangkat, meskipun ini sulit dilakukan. Untuk menerapkan sertifikasi, Anda harus mendapatkan persetujuan dari banyak produsen perangkat seluler dari berbagai negara, mengembangkan beberapa standar, mendapatkan persetujuan atas standar-standar ini di berbagai negara. Ini adalah proses yang sangat cepat, yang, di samping itu, juga tidak akan membawa apa-apa (dalam hal uang) kepada penggagas proyek semacam itu. Jadi tidak mungkin bahwa dalam waktu dekat seseorang akan melakukan untuk mengimplementasikan sesuatu yang serupa.
Bagian terburuknya adalah bahwa metode serangan ini mungkin sudah digunakan oleh organisasi seperti NSA - kita belum tahu apa-apa tentang itu. Teknisi di pusat layanan bahkan mungkin tidak menyadari fakta bahwa bug yang dibangun pada suku cadang dipasang di telepon. Jika peralatan miniatur dengan benar, tidak ada yang akan melihat apa pun, dan serangannya bisa sangat besar.
Banyak layanan perbaikan memiliki akses ke perangkat pengguna, tidak ada yang memantau pekerjaan mereka. Oleh karena itu, kemungkinan serangan perangkat keras tetap tinggi, terutama karena hampir tidak mungkin terdeteksi. Menurut beberapa laporan, setiap smartphone kelima di zaman kita memiliki
layar yang rusak , yang ingin diganti oleh pengguna secepat mungkin dan semurah mungkin.
Tidak hanya suku cadang
Smartphone telah muncul sejak lama, dan akan naif untuk percaya bahwa belum ada yang belajar menguping dan memata-matai pemilik perangkat tersebut dan data mereka. Selama bertahun-tahun, berbagai cara telah disajikan untuk mendapatkan informasi yang menarik bagi penyerang.
Misalnya, pada tahun 2014, para ilmuwan Stanford
mengembangkan aplikasi Gyrophone, yang dapat menggunakan giroskop sebagai mikrofon. Selain itu, aplikasi ini hanya berfungsi dengan smartphone Android - pada iPhone, giroskop bekerja dengan fluktuasi frekuensi di bawah 100 Hz.
Tetapi di perangkat Android, giroskop dipasang yang dapat merasakan getaran dengan frekuensi 80-250 Hz, yaitu, hanya rentang frekuensi suara yang hampir lengkap yang tersedia untuk telinga manusia. Yang paling menarik adalah bahwa izin tidak diminta untuk mendapatkan akses ke giroskop.
Selain itu, Anda dapat melacak perangkat (bukan hanya ponsel) menggunakan
pemantauan pasif jaringan WiFi nirkabel. Pada saat yang sama, sistem yang mendengarkan lalu lintas tidak memberikan apa pun, sehingga hampir mustahil untuk mendeteksinya.
Tetapi yang terpenting, layanan khusus memiliki kesempatan untuk mendengarkan. NSA yang sama memaksa organisasi-organisasi yang dapat dijangkau di Amerika Serikat untuk meninggalkan bookmark, berkat banyak standar keamanan
yang didiskreditkan , yang dianggap dapat diandalkan dan digunakan oleh banyak organisasi dan pengguna biasa.
Kembali pada tahun 2012, agensi ini mengumpulkan data pada 70% jaringan seluler dari seluruh dunia. Selain itu, bahkan Asosiasi GSM, sebuah organisasi telekomunikasi internasional, di mana mereka mengembangkan rekomendasi mengenai standar komunikasi baru, dapat mendengarkan.
Agensi lain menetapkan bookmark di berbagai aplikasi untuk perangkat seluler, termasuk BlackBerry, yang dianggap sangat aman. Politisi terkenal telah menggunakan smartphone dari pabrikan ini, termasuk Presiden AS Barack Obama dan banyak pejabat lain dari berbagai negara.
Ini bukan daftar lengkap masalah mendengarkan, tetapi hanya beberapa contoh. Daftar ini sebenarnya jauh, jauh lebih besar - dan ini hanya untuk cara-cara terkenal untuk mendengarkan dan mencuri data dari perangkat seluler. Artinya, kita hanya berbicara tentang puncak gunung es.