El libre pensamiento para un internet libre
No estas registrado.
Gracias a Snowden hemos podido comprobar hasta que punto lo que se sospechaba era cierto.
Esto dicho sería muy ingenuo creer que los Estados Unidos son los únicos en haber desarrollado técnicas para espiar en masa a escala mundial.
Incluso países pobres e asilados (ejemplo: Corea del Norte) han demostrado tener cierta "fuerza de choque"
La gran ventaja que tiene China en esta carrera entre servicios de espionajes es que fabrica la mayoría de los hardwares informáticos.
Una situación idónea para "incrustar bichos" en lo más profundo de los dispositivos: Su firmware.
Es lo que se llama comunalmente un "rootkit": un malware extremadamente difícil de vencer porque vuelve a infectar el sistema operativo sistemáticamente.
Una pesadilla (o "lo mejor de lo mejor" si nos dedicamos a diseñar malware)
¿He dicho pesadilla? ¡Perdón!
Lo descubierto por la empresa Kryptowire es muy (qué muy) real.
Una puerta trasera permanente muy eficaz en el firmware FOTA desarrollado por AdUps Technology (Shangai) para teléfonos ZTE, Huawei...
Cualquier smartphone "bien de precio" comprado en Amazon o E-Bay y sitios del palo (alibaba el reí de los ladrones ) está potencialmente contaminado.
La empresa China anunciaba en su web este año haber superado los 700 millones de dispsoitvos con su firmware instalado.
Una plaga de una magnitud extraordinaria.... Quizá incluso sin precedentes.
Los antivirus no detectan la puerto trasera por una razón simple: No se supone que el propio firmware original es un malware así que lo pone de facto en su "lista blanca"
A nivel técnico la puerta trasera destaca por ser de lo más versátil y de lo más eficaz.
A continuación podéis ver sus características comparadas con las de Carrier IQ
Carrier IQ es una backdoor encontrada en 2011 que había hecho hablar de ella.
Podemos apreciar los progresos hechos en estos cinco años
Además del rastreo y "leakage" (robo de datos), espiar; Adup permite tomar el control del teléfono y de forma permanente.
Daros cuenta, con adup se puede:
Inyectar comandos (ejecutar ordenes remotamente en el teléfono)
Instalar aplicación.
"Actualizar" el firmware.
Estas tres características significan que básicamente la puerta trasera es :
- actualizable
- permanente
- se auto replica
- permite literalmente tomar el control del dispositivo para usarlo a su antojo.
700 millones de chivatos sueltos en el mundo.
El robo de datos se hace mediante dos paquetes sistemas que no se pueden deshabilitar o quitar:
com.adups.fota.sysoper
com.adups.fota
Se mandan cada 72 horas a un servidor de Shangai los logs de llamadas y el contenido de los SMS.
Los otros datos se mandan cada 24 horas
Hay 4 dominios diferentes.
Para la recogida de datos se llega principalmente a la IP 221.228.214.101
La IP encargada de inyectar comandos es 61.160.47.15.
La empresa Adup ha explicado que su puerta trasera no estaba destinada al mercado norte americano (el follón se ha armado porque se ha encontrado en teléfonos vendidos en EEUU)
Según ellos su puerta trasera es sólo para el mercado Chino, para ayudar las tele-operadoras a monitorizar sus clientes...
¡Todo bien entonces!: No es para [email protected]
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
Error de inicio en entorno gráfico por Hunter310#
|
24 | 15004 | 20-06-2022 12:22:19 por kcdtv |
15 | 2717 | 10-06-2022 09:13:42 por kcdtv | |
0 | 218 | 02-06-2022 10:05:09 por kcdtv | |
TP-Link Backup Decryption Utility por kcdtv
|
0 | 207 | 31-05-2022 18:44:34 por kcdtv |
¡Aircrack-ng 1.7 ya está disponible! por kcdtv
|
1 | 526 | 13-05-2022 08:46:52 por Koala |
Ultimo usuario registrado: Asakuras
Usuarios registrados conectados: 0
Invitados conectados: 8
Número total de usuarios registrados: 2,317
Número total de temas: 1,587
Número total de mensajes: 15,139
Atom tema feed - Impulsado por FluxBB