گھر سیکیورٹی واچ محققین حکومتوں کے ذریعہ استعمال شدہ آئی او ایس ، اینڈروئیڈ جاسوسی کے اوزار کا تجزیہ کرتے ہیں

محققین حکومتوں کے ذریعہ استعمال شدہ آئی او ایس ، اینڈروئیڈ جاسوسی کے اوزار کا تجزیہ کرتے ہیں

ویڈیو: دس فنی لمØات جس ميں لوگوں Ú©ÛŒ کيسے دوڑيں لگتی ہيں ™,999 فنی (اکتوبر 2024)

ویڈیو: دس فنی لمØات جس ميں لوگوں Ú©ÛŒ کيسے دوڑيں لگتی ہيں ™,999 فنی (اکتوبر 2024)
Anonim

سکیورٹی محققین نے تجارتی اسپائی ویئر کے موبائل اجزاء کو جدا اور تجزیہ کیا ہے جو دنیا بھر کی حکومتیں استعمال کرتے ہیں جن کو موبائل آلات سے ڈیٹا کو خفیہ طور پر ریکارڈ کرنے اور چوری کرنے کے لئے استعمال کیا جاسکتا ہے۔

اطالوی کمپنی ہیکنگ ٹیم کے ذریعہ تیار کردہ ، ریموٹ کنٹرول سسٹم کے موبائل ماڈیول قانون نافذ کرنے والے اداروں اور انٹیلی جنس ایجنسیوں کو اینڈرائڈ ، آئی او ایس ، ونڈوز موبائل اور بلیک بیری ڈیوائسز پر وسیع پیمانے پر نگرانی کی کارروائی کرنے دیتے ہیں ، کاسپرسکی لیب اور سٹیزن لیب کے محققین کے مطابق ٹورنٹو یونیورسٹی کے منک اسکول آف گلوبل افیئر میں۔ ہیکنگ ٹیم آر سی ایس کو ، ڈا ونچی اور گیلیلیو کے نام سے بھی جانا جاتا ہے ، کو حکومتوں کو ڈیسک ٹاپ کمپیوٹرز ، لیپ ٹاپ اور موبائل آلات پر جاسوسی کے لئے فروخت کرتی ہے۔ کچھ ممالک میں ، آر سی ایس کا استعمال سیاسی ناہمواریوں ، صحافیوں ، انسانی حقوق کے حامیوں اور سیاسی شخصیات کی مخالفت کرنے کے لئے کیا جاتا ہے۔

کاسپرسکی لیب اور سٹیزن لیب کے محققین نے مشترکہ طور پر موبائل ماڈیولز کو ریورس انجینئر کیا ، اور سٹیزن لیب کے مورگن مارکیوس بوئیر اور کیسپرسکی کے سیرگی گولوانوف نے منگل کو لندن میں ایک پریس ایونٹ میں اپنی انکشافات پیش کیں۔

"یہ کچھ عرصے سے معروف حقیقت تھی کہ ہیکنگ ٹیم میں موبائل فون کے لئے مالویئر شامل تھے۔ تاہم ، یہ شاید ہی کبھی دیکھنے کو ملے۔"

آر سی ایس کیا کرسکتا ہے

آئی او ایس اور اینڈروئیڈ اجزاء کی اسٹروک پر لاگ ان کرسکتے ہیں ، تلاش کی تاریخ کا ڈیٹا حاصل کرسکتے ہیں ، اور ای میلز ، ٹیکسٹ میسجز (یہاں تک کہ وہ بھی جو واٹس ایپ جیسی ایپس سے بھیجے گئے ہیں) کو کال کرسکتے ہیں ، ہسٹری اور ایڈریس بک کو کال کرسکتے ہیں۔ وہ متاثرہ شخص کی سکرین کے اسکرین شاٹ لے سکتے ہیں ، فون کے کیمرہ سے تصاویر لے سکتے ہیں ، یا متاثرہ کے مقام کی نگرانی کے لئے GPS کو آن کرسکتے ہیں۔ وہ فون اور اسکائپ کالوں کے ساتھ ساتھ ڈیوائس کی قربت میں ہونے والی گفتگو کو ریکارڈ کرنے کیلئے مائکروفون کو بھی آن کر سکتے ہیں۔

گولوانوف نے لکھا ، "خفیہ طور پر مائکروفون کو متحرک کرنا اور کیمرے کے باقاعدگی سے شاٹس لینا ہدف کی مستقل نگرانی کرتا ہے - جو روایتی پوشاک اور خنجر کے عمل سے کہیں زیادہ طاقتور ہے۔"

محققین نے بتایا کہ موبائل کے اجزاء ہر ہدف کے لئے اپنی مرضی کے مطابق بنائے جاتے ہیں۔ "ایک بار جب نمونہ تیار ہوجاتا ہے ، حملہ آور اسے شکار کے موبائل آلہ پر پہنچا دیتا ہے۔ انفیکشن کے کچھ معلوم ویکٹروں میں سوشل انجینئرنگ کے ذریعے نیزہ سازی شامل ہوتی ہے۔ اکثر ان کے استحصال کے ساتھ مل کر صفر ایڈیشن بھی شامل ہیں؛ اور یو ایس بی کیبلز کے ذریعہ مقامی انفیکشن موبائل سنکرونائز کرتے وقت۔ "آلات ،" گولیوانوف نے کہا۔

نگرانی کا طویل بازو

آر سی ایس کی عالمی سطح پر رسائ ہے ، محققین نے 40 سے زیادہ ممالک میں 326 سرورز کی شناخت کی ہے۔ کمانڈ سرورز کی اکثریت ریاستہائے متحدہ میں کی گئی تھی ، اس کے بعد قازقستان ، ایکواڈور ، برطانیہ اور کینیڈا تھے۔ محققین نے بتایا کہ کمانڈ سرور ان ممالک میں موجود ہیں اس کا یہ ضروری معنی نہیں ہے کہ ان ممالک میں قانون نافذ کرنے والے ادارے آر سی ایس استعمال کررہے ہیں۔

"تاہم ، یہ بات سمجھ میں آتی ہے کہ آر سی ایس کے صارفین اپنے زیر کنٹرول مقامات پر سی اینڈ سی کی تعیناتی کریں – جہاں سرحد پار سے قانونی امور یا سرور ضبط ہونے کے کم سے کم خطرہ ہیں۔"

تازہ ترین نتائج مارچ کی ایک ابتدائی رپورٹ پر مبنی ہیں جہاں محققین نے پایا ہے کہ کم سے کم 20 فیصد آر سی ایس انفراسٹرکچر ریاستہائے متحدہ میں ایک درجن ڈیٹا مراکز کے اندر واقع تھا۔

اسٹیلتھ موڈ میں چھپ رہا ہے

سٹیزن لیب کے محققین نے ایک اینڈرائڈ ایپ میں ایک ہیکنگ ٹیم کے پے لوڈ کو پایا جو ایک عربی نیوز ایپ قتیف ٹوڈے کی کاپی دکھائی دیتی ہے۔ اس طرح کی تدبیریں ، جہاں قابل اطلاق اطلاعات کی کاپیوں میں بدنیتی پر مبنی پے لوڈز لگائے جاتے ہیں ، Android کی دنیا میں یہ عام طور پر عام ہے۔ پے لوڈ ڈیوائس پر جڑ تک رسائی حاصل کرنے کے ل operating Android آپریٹنگ سسٹم کے پرانے ورژن میں ایک کمزوری کا استحصال کرنے کی کوشش کرتا ہے۔

"اگرچہ یہ استحصال اینڈروئیڈ آپریٹنگ سسٹم کے تازہ ترین ورژن کے خلاف کارگر ثابت نہیں ہوگا ، لیکن صارفین کی ایک اعلی فیصد اب بھی میراثی کے ورژن استعمال کرتی ہے جو خطرے سے دوچار ہوسکتی ہے ،" سٹیزن لیب کے محققین نے ایک بلاگ پوسٹ میں لکھا۔

اینڈروئیڈ اور آئی او ایس دونوں ماڈیول فون کی بیٹری کو ختم کرنے سے بچنے کے ل advanced جدید تکنیک استعمال کرتے ہیں ، جب یہ مخصوص کاموں کو مخصوص کاموں پر انجام دینے پر پابندی لگاتے ہیں اور احتیاط سے کام کرتے ہیں تاکہ متاثرین لاعلم رہیں۔ مثال کے طور پر ، مائکروفون کو آن کیا جاسکتا ہے اور آڈیو ریکارڈنگ تب ہی بنائی جاسکتی ہے جب متاثرہ کسی خاص وائی فائی نیٹ ورک سے منسلک ہوتا ہے۔

محققین نے پایا کہ iOS ماڈیول صرف جیل ٹوٹنے والے آلات کو متاثر کرتا ہے۔ تاہم ، اگر iOS آلہ سافٹ ویئر کے ڈیسک ٹاپ یا لیپ ٹاپ ورژن سے متاثر کسی کمپیوٹر سے جڑا ہوا ہے ، تو میلویئر دور دراز سے جیل خرابی کے ٹولز چلا سکتا ہے جیسے Evasi0n اس خرابی والے ماڈیول کو لوڈ کرنے کے ل.۔ یہ سب متاثرین کی معلومات کے بغیر کیا جائے گا۔

سٹیزن لیب کو بھی ایک گمنام ذریعہ سے ہیکنگ ٹیم کے صارف دستی کے بارے میں ایک کاپی موصول ہوئی۔ دستاویز میں تفصیل سے بتایا گیا ہے کہ متاثرین کو بدنیتی پر مبنی تنخواہوں کی فراہمی کے لئے نگرانی کا انفراسٹرکچر کس طرح تیار کیا جائے ، متاثرہ آلات سے حاصل ہونے والے انٹیلیجنس ڈیٹا کو کیسے منظم کیا جائے ، اور یہاں تک کہ کوڈ پر دستخط کرنے والے سرٹیفکیٹ کیسے حاصل کیے جائیں۔

مثال کے طور پر ، دستی سرٹیفکیٹ کے لئے Verisign ، Thawte اور GoDaddy استعمال کرنے کا مشورہ دیتا ہے۔ حملہ آوروں کو ہدایت کی گئی ہے کہ اگر ٹارگ سنٹر سے ہدف ایک سمبیائی ڈیوائس استعمال ہوگا اور ونڈوز فون کو متاثر کرنے کے ل account مائیکروسافٹ اکاؤنٹ اور ونڈوز فون دیو سینٹر اکاؤنٹ میں اندراج کریں تو ٹرسٹ سینٹر سے براہ راست "ڈویلپر سرٹیفکیٹ" خریدیں۔

اس طرح کے نگرانی سافٹ ویئر کے پیچھے یہ مفروضہ یہ ہے کہ خریدار ان اوزاروں کو بنیادی طور پر قانون نافذ کرنے والے مقاصد کے لئے استعمال کریں گے اور مجرم عناصر تک ان تک رسائی نہیں ہوگی۔ تاہم ، حقیقت یہ ہے کہ یہ دستیاب ہیں اس کا مطلب یہ ہے کہ وہ سیاسی طور پر حوصلہ افزائی اہداف کے خلاف استعمال ہوسکتے ہیں ، جس کی مجموعی حفاظت اور رازداری کے کچھ سنگین مضمرات ہیں۔

محققین حکومتوں کے ذریعہ استعمال شدہ آئی او ایس ، اینڈروئیڈ جاسوسی کے اوزار کا تجزیہ کرتے ہیں