(teóricamente) interceptando la vulnerabilidad del teléfono inteligente de GCHQ

2

En la última entrevista de Snowden , se reveló que GCHQ usó un exploit enviado por SMS para obtener acceso a los teléfonos inteligentes, y que este 'exploit' pasa desapercibido para el usuario del teléfono. Me preguntaba si sería posible configurar de alguna manera un teléfono inteligente como un honeypot para volcar datos de SMS entrantes sin procesar antes de que sean procesados por el teléfono, y luego configurar el teléfono de tal manera que atraiga la atención de GCHQ y así se haga. enviar sus SMS especialmente diseñados y luego aplicar ingeniería inversa al mensaje enviado y luego crear un parche para este exploit?

Nota: no estoy buscando instrucciones sobre cómo hacer nada de esto y no soy un niño tratando de hackear teléfonos, solo estoy interesado en la teoría detrás de algo como esto. Además, si este no es el lugar adecuado para esta pregunta, por favor, dígame o migre.

    
pregunta psychedelic_alex 07.10.2015 - 01:03
fuente

1 respuesta

6

Primero, los exploits de SMS no son desconocidos. Todo lo contrario ... Android ha sido recientemente acosado por el exploit de Stagefright y variantes que permitirían exactamente el tipo de cosas descritas. Entonces, si en realidad este fue un programa real y no simplemente una especulación salvaje por parte de Snowden, de hecho pudo haber aprovechado Stagefright o algo similar, en lugar de un día cero aún desconocido.

En cuanto a su plan específico, veo un problema evidente. ¿Está familiarizado con el episodio de "Underpants Gnomes" del programa de televisión Southpark? Si no, el episodio fue sobre un grupo de gnomos que robaron ropa interior, y cuando se les preguntó por qué, resultó que tenían un plan de negocios para ello. Ese plan fue este:

  1. Robar calzoncillos
  2. ???
  3. Beneficio.

Verás, es el segundo paso el que mata, y tienes el mismo problema con tu plan.

Tienes:

  1. Configura un teléfono inteligente como honeypot
  2. Configure el teléfono de tal manera que atraiga la atención de GCHQ y haga que envíen sus SMS especialmente diseñados
  3. Invierta la ingeniería del mensaje enviado y luego cree un parche

Entonces, ¿de nuevo exactamente cómo consigues que GCHQ te envíe su mensaje? No lo sé, y dudo que encuentres a alguien que lo haga, y ciertamente no con ninguna fiabilidad. Entonces, si bien es una buena teoría y ciertamente se basa en el modelo de honeypot que sí funciona, el problema es que la especificidad del ataque que debe ocurrir es tan increíblemente restrictiva que prácticamente se garantiza que nunca sucederá. Ser golpeado por un rayo comienza a parecer una alternativa refrescante y probable.

Entonces, si bien no hay nada teóricamente incorrecto con el enfoque, en la práctica, es casi seguro que no funcionará.

    
respondido por el Xander 07.10.2015 - 03:46
fuente

Lea otras preguntas en las etiquetas