it-swarm-eu.dev

Kann ein ausgeschaltetes Handy aus der Ferne eingeschaltet werden?

Ich weiß, dass dies Zinnfolienhutfutter ist, aber zumindest eine juristische Meinung verwies auf einen Fehler, der das Thema "ob das Telefon ein- oder ausgeschaltet war" verfolgen/mithören konnte, obwohl dies der Fall sein könnte war ein Richter, der das auf ihn gerichtete Technobabble falsch interpretierte, oder ein FBI-Agent, der dem Richter seine Technologie übergab.

Es scheint, als ob mit Smartphones der letzte Schrei möglich wäre, z. um ein Root-Kit zu erstellen, das einfach nachahmt, wie das Telefon während der Übertragung in einen ausgeschalteten Zustand wechselt, obwohl dies einen offensichtlichen Einfluss auf die Akkulaufzeit hat, es sei denn, es wird die meiste Zeit tatsächlich ausgeschaltet und ist gerade aufgewacht, um grundlegende Standortinformationen in einem zu übertragen Heartbeat-Konfiguration. Gibt es etwas Ähnliches, das entweder von "Guten" oder "Bösen" verwendet wird, von denen Sie wissen?

40
Sam Skuce

Ein koreanischer Forscher hat dies in diesem Jahr auf Samsung Smart TVs bei Black Hat demonstriert. ( Slide Deck hier .) Er erwähnt, dass die Malware ursprünglich für Mobiltelefone entwickelt wurde und dass Fernsehgeräte noch einfacher anzugreifen waren, da die Akkulaufzeit sie nicht preisgab.

Seine Grundvoraussetzung ist, dass er, wenn er Ihr Gerät besitzt, auch die Leistungsanzeigen besitzt.

Das Einschalten per Fernzugriff ist kein Problem, wenn es nie ausgeschaltet wird.

26
John Deters

Wer soll sagen, dass das Telefon wirklich ausgeschaltet ist? Wenn jemand die Firmware des Geräts steuert, kann die Aus-Funktion durch den Status ersetzt werden, in dem das Telefon "Aus" zu sein scheint, aber tatsächlich eine Kommunikationslinie zu einem Remote-Benutzer aufrechterhält.

Die Firmware kann Sie jedoch nicht davon abhalten, ein Hardware-Schalter zum Trennen des Mikrofons einzuführen. Ein ähnlicher Schalter könnte verwendet werden, um die Batterie zu trennen. Mit der physischen Kontrolle über das Gerät können Sie einfach auf eine niedrigere Ebene als Ihr Angreifer wechseln und diese abschneiden.

41
rook

Ein ziemlich ausfallsicherer Test wäre:

  1. Laden Sie den Akku vollständig auf und überprüfen Sie, ob er 100% beträgt, bevor Sie fortfahren
  2. Schalten Sie Ihr Telefon vollständig aus (Android = Drücken Sie den Netzschalter lange und dann "Power Off").
  3. Lassen Sie es so lange wie möglich im "AUS" -Zustand - mindestens 1-2 Tage
  4. Wenn Sie es wieder einschalten, beobachten Sie den Ladezustand des Akkus. Wenn es mehr als 1-2% niedriger ist als beim Ausschalten, ist das Ausschalten Ihres Telefons nicht wirklich AUS, da in diesem Zustand kein Stromverbrauch auftreten sollte.

Damit "versteckte Hintergrundprozesse" ausgeführt werden und "mithören" können (oder eine andere nicht autorisierte Überwachung durchführen können), muss das Mobilfunkgerät weiterhin eingeschaltet bleiben, um auf einen Remote-Weckbefehl zu warten.

Das Mobilfunkgerät ist einer der stromhungrigsten Teile Ihres Telefons. Sie können dies überprüfen, indem Sie den "Flugzeugmodus" aktivieren, der alle "Funkgeräte" in Ihrem Telefon ausschaltet ... Mobiltelefon, WLAN und Bluetooth. Wenn Sie dies tun und Ihr Telefon für einen längeren Zeitraum (12 Stunden) im Leerlauf stehen lassen, wird die CPU gedrosselt und es wird fast kein Strom verbraucht. Erwarten Sie eine Auslastung von 3-5% über 12 Stunden Inaktivität .

Dies ist sehr nützlich, um die Alarme über Nacht zu verwenden, ohne den Akku zu entladen, wenn Sie keinen Zugang zu einem Ladegerät haben.

Sie könnten denken, "Flugzeugmodus" wäre so "sicher" wie das Ausschalten des Telefons ... aber es ist nicht ... weil (wie andere erwähnt haben), solange die CPU noch läuft, Malware noch laufen und das erzwingen kann "Radios" werden nach Belieben wieder eingeschaltet ... aber wenn die CPU überhaupt nicht eingeschaltet ist (Power = OFF), kann nichts passieren.

Das Konzept eines Heartbeat-Weckmodus ist ebenfalls nicht sehr realistisch. Wenn das Gerät wirklich ausgeschaltet ist, muss das gesamte Betriebssystem geladen werden, damit ein realer Prozess ausgeführt werden kann. Ohne Laden passiert nicht viel das Betriebssystem ... was eine ganze Weile dauert - in Bezug auf einen versteckten Prozess vom Typ "Herzschlag".

Bis Telefone mit einem "statischen Zustand" ausgelegt sind (wobei der vollständige Zustand von RAM und CPUs bei Stromzufuhr sofort wieder aufgenommen werden) ... damit das Betriebssystem nie geladen werden muss, Sie kann diese Art von Herzschlagprozess nicht wirklich verwenden (diese Art von Design ist außerordentlich teuer ... ernsthaft)

Über 25 Jahre Erfahrung im Bereich EE-Design sprechen hier ... und bei Konsumgütern ist dies einfach nicht machbar ...

...noch

2
ronbot

Beispielsweise wecken iPhone-Warnungen das Telefon auch dann auf, wenn es über die Benutzeroberfläche "ausgeschaltet" wird. Die Software ist Black-Box und proprietär. Mit einem dieser gängigen Telefone haben Sie keine Zusicherung von irgendetwas.

Aus hat jetzt eine andere Bedeutung als früher in Bezug auf Technologie. Es gibt verschiedene Stufen des Stromverbrauchs: Ruhezustand, Schlaf, Tiefschlaf, Aus usw. Wenn eine Stromversorgung vorhanden ist (geladener Akku vorhanden), wissen Sie letztendlich nicht wirklich, wozu das Telefon in der Lage ist, es sei denn, Sie überprüfen den Quellcode von die Software, die auf dem Telefon ausgeführt wird, und eine Bewertung der Hardwarefunktionen.

2
geoO

Angenommen, es handelt sich nicht um einen "falschen" Aus-Zustand (wie andere Poster zeigen, ist dies relativ einfach, wenn das Telefon unter der Kontrolle des Angreifers steht), dann: wahrscheinlich nicht. Die meisten Telefone, die ausgeschaltet sind, schalten die Funkgeräte (Mobiltelefon, WLAN und Bluetooth) aus, um Strom zu sparen.

1
O'Rooney

Viele dieser Angriffe nutzen die Tatsache aus, dass Ihr Telefon eigentlich kein einzelnes Gerät ist. Sein Hauptanwendungsprozessor ist vollständig von seinem "Basisband" -Prozessor (dem Zellenmodem) getrennt. Häufig kommunizieren die beiden nur über eine serielle Leitung, und das Basisband hat direkten Zugriff auf den Lautsprecher und das Mikrofon. (Dies erfolgt aus Batteriegründen. Das Basisband verfügt über eine Hardwarebeschleunigung für die spezifischen Codecs, die von Mobilfunknetzen verwendet werden.)

Das Basisband führt auch ein Betriebssystem aus und kann genau wie das Betriebssystem auf dem Anwendungsprozessor kompromittiert werden. Der Unterschied besteht natürlich darin, dass ein kompromittiertes Basisband diesen Befehl ignorieren und Ihre Mikrofondaten weiterhin an einen Hacker weiterleiten kann, normalerweise über einen normalen Telefonanruf (der verborgen ist), wenn der Anwendungsprozessor abschaltet und das Basisband auffordert, diesem Beispiel zu folgen der Anwendungsprozessor).

Wenn dies auf diese Weise erfolgt, hat der Anwendungsprozessor keine Kenntnis von den Vorgängen und keine Kontrolle darüber. Wenn Sie also Ihr Telefon "ausschalten", sieht es so aus und verhält sich so, als wäre es ausgeschaltet, aber nicht wirklich be = aus.

0
Reid Rankin

Vor nicht allzu vielen Jahren las ich in einer angesehenen wissenschaftlichen Zeitschrift, dass Schaltkreise/Chips entwickelt wurden, um Geräte hauptsächlich für Raumschiffe aus der Ferne aktivieren oder ausschalten zu können, auf die nach dem Start nicht mehr leicht zugegriffen werden kann. Sie erwähnten ausdrücklich, dass ein System in einem Ruhezustand sein könnte, aber bestimmte codierte Befehle erkennen und darauf reagieren könnte, um eine Aufgabe einzuschalten und dann im Grunde wieder auszuschalten. Dies ist genau das, was verwendet würde, um ein in eine ähnliche Elektronik eingebettetes Mobiltelefon fernzusteuern.

0
major