11:46
22/11/2015

Jeśli do Google trafi odpowiednie postanowienie organów ścigania, firma może na niektórych typach urządzeń z systemem Android zdalnie wyłączyć passlock, czyli konieczność podania kodu do odblokowania urządzenia. Dzięki temu specjaliści z zakresu informatyki śledczej mogą uzyskać dostęp do danych użytkownika. 

  

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

31 komentarzy

Dodaj komentarz
  1. Niektóre telefony same z siebie potrafią to robić. Zanim wrzucilem inny ROM to potrafił tak robić nieregularnie. Co pół godziny do co 6h.

    https://www.youtube.com/watch?v=FwBU5OQ5x2U&feature=player_detailpage#t=55

  2. A co jeśli użytkownik ma wyłączony transfer danych z sieci komórkowych i nie jest podłączony do wifi (więc teoretycznie zero internetu)? Czy wtedy podpięcie kabla wystarczy (np. od kompa z internetem)?

    • Nie wiem czy to nadal istnieje, ale niedawno czytałem, że telefon pomimo iż zakażesz to i tak skanuje Wi-Fi i reaguje na konkretne SSID. Nawet jak wyłaczysz WiFi to się połączy.

      Inna sprawa to fakt, że pomimo wszystko można wrzucić pliki na telefon, wystarczy mieć przewód USB i narzędzie używające jednego z miliarda backdoorów w Andku.

    • Misiek: nie wiem jak w customowych romach OEMow czy licencjonowanych Androidach Google, ale AOSP po wylaczeniu wifi dezaktywuje interface wifi na poziomie kernela i wylacza wpa_supplicant. Nawet firmware jest wgrywane dopiero przy wlaczeniu wifi. Ale jest to w wiekszosci sterowane przez modul HAL (“sterownik”), wiec moznaby zaimplementowac inaczej. Zawsze mozna tez dopisac kod uruchamiajacy wifi co jakis czas.

    • Microsoft realizuje mechanizmy zdalnego locka lub czyszczenie telefonu przez SMS z zawartością Base64

    • Z tym wi-fi to mam podobne obserwacje. Zauważyłem w moim antku, że po włączeniu wi-fi pokazuje mi sieci, które były w miejscu gdzie przebywałem np. 10 minut temu. Za każdym razem wyłączam wi-fi, kiedy go już nie potrzebuję.

  3. Za taką akcję odpowiedzialne chyba są Usługi Google, czysty AOSP bez gapps nie powinien być na to podatny, czy tak?

  4. To dlatego w nowszych androidach domyślnie można włączyć transfer danych mimo blokady ekranu? ( ͡° ͜ʖ ͡°)

  5. Dotyczy to tylko blokady ekranu czy również szyfrowania urządzenia, które jest z tą blokadą sprzęgnięte?

  6. Kolejna dziura. Skoro Google może, to haxory też (już lub wkrótce) ;]

    • To taka dziura, jak mozliwosc zalogowania sie do konta w banku przez internet.

    • Nie. Bo to mój telefon a nie ich konto.
      Jak nie widzisz różnicy, to mi cię żal.

  7. Po ludzku : rządowy backdoor w Androidzie ? No ładnie ładnie. Kto by pomyślał ;) XD

    http://www.gnu.org/philosophy/android-and-users-freedom.pl.html
    Wniosek (nie wiem,czy to dostatecznie dobre rozwiązanie) – wciąż jest rozwijane:
    http://www.replicant.us/

    • Kolejne dystrybucje tego systemu to niestety czcze zabawy – nikt z dobroci serca nie da kodu, który wykonuje komputerek scalony w układzie od GSM. To jest dziad podłączony pod magistralę systemową, praktycznie bez możliwości elektrycznego wyłączenia, nieudokumentowany w wystarczającym stopniu i właściwie można założyć, że wszystko co pojawi się na liniach, do których jest podpięty może zostać zafałszowane lub wykradzione.
      Pomyśli ktoś, przecież to proste, wystarczy znaleźć lub opracować otwarty zamiennik. Otóż nie jest tak łatwo, bowiem układy takie w państwach z cenzurą informacyjną (USA, UE) aby trafić do sprzedaży muszą zostać dopuszczone, co oznacza nie tylko koszty, ale i manipulacje takie, by w pełni wolny projekt nie przeszedł bez backdoorów.
      Przyszłość? Raczej sieci meshowe, z mechanizmami dystrybucyjnymi podobnymi do freenetu z “latającymi stronami”.

  8. Zaden backdoor. Google udostepnia to tez uzytkownikow – dowolne urzadzenie zalogpwane na to samo konto via. Google device manager moze zdjac blokade zdalnie. Jak zdejmie to jest dostep do szyfrowanych danych. Blokady przy starcie systemu raczej tak nie zdejmiesz.

    • Ludkom widzącym wszędzie permanentną inwigilację nie wytłumaczysz. Za niedługo będzie news: OMG autorzy oprogramowania zabezpieczającego przed kradzieżą mogą zdalnie aktywować kamerkę w tablecie!!1! co robić, jak żyć :(:(:(

      Telefon jest od dzwonienia i oglądania obrazków z kotami w kiblu w pracy, nie od trzymania na nim tajnych danych.

    • No i jak ktoś myśli, że blokada ekranu go przed czymś uchroni, to mam złe wieści :P

  9. Zeby to wyciac na fw trzeba przyciac usera 1000 – android system/fm radio u mnie. Potem google nie jest w stanie zdalnie wlaczyc “ring”.

  10. Na szczęście zawsze istnieje coś takiego, jak alternatywny firmware bez stockowych backdoorów :) Nie jestem wielkim fanem androida (sam używam W10M) ale jak to dobrze, że ilekroć ktoś kombinuje z brandami/backdoorami/innymi udziwnieniami, tylekroć pojawia się “wolna” alternatywa. Jedna dobra strona open-source :)

    • To prawda, stockowe backdoory zastąpione są innymi.

    • Znajdź choć jednego zahardkodowanego backdoora w kodzie CyanogenModa (tym oficjalnym).

    • …taki kod ‘bezpieczeństwa’ to jest umieszczany w radio ROM-ie, coby haxiory myślały, że walczą z rządem. I pomysł na to jest naturalną kontynuacją takich narzędzi jak IPMI (w wydaniu desktopowym samo WOL) czy obecnie EFI – sprzęt ma swój OS i jedyne, co możesz wybrać, to komu ufasz bardziej, chińczykowi czy amerykańcom.

      @mariusz tam wyżej – również wyłączanie interfejsu na poziomie systemu to jest taki trochę pic na wodę. Ba, wyłączanie całego systemu to może być fotomontaż.

    • > Nie jestem wielkim fanem androida (sam używam W10M)

      No to tam pewnie dopiero masz stockowych backdoorow że ho ho ;)

    • @gotar: mam customowe radio z xda-dev, co robić, jak żyć?

  11. Posiadam S6 z 5.1.1 (OFW).Posiadałem zabezpieczenie w postaci odcisku palca i dodatkowo długie hasło na wypadek nie rozpoznania go. Aż pewnego dnia system nie rozpoznał odcisku, a prób było kilkanaście. No to pojawiło się się hasło. I tu też był duży problem, bo też nie chciało go przyjąć. Aż podniosło mi ciśnienie. Aż tu nagle pojawia się info że mogę odblokować system zabezpieczeń Samsunga hasłem z gmaila. Wprowadziłem hasło z konta gmail i ku mojemu ździwieniu i przerażeniu telefon przydzielił pełny dostęp. Jak żyć, co robić…..

  12. ee tam, google to nic, microsoft potrafi odszyfrować zaszyfrowany bitlockerem dysk i to bez znajomości hasła

    • TrueCrypcie wróć… ;(

    • przecież przed ostatnia wersja true crypta nadal cudnie działa, czy o czymś nie wiem ?

    • Niekoniecznie. Standardowo kopie kluczy owszem, wysyłane są na OneDrive (ale tam też wszystkie dane są szyfrowane – tyle że klucz prywatny jest przypisany do konta MS), ale tę akurat funkcję można wyłączyć w zasadach grupy. No i w systemach domenowych AD/AzureAD kopie kluczy wysyłane są tylko na kontroler domeny.

  13. Co Wy ludzie macie z tym szyfrowaniem, czy nie lepiej w odpowiednim momencie ugryźć się w język lub zwichnąć palec i żyć spokojnie o poufne dane ? :) czy to na jakie strony porno wchodzicie to jest naprawdę taka tajemnica ? Inwigilacja była, jest i będzie i to co raz dokładniejsza więc wrzućcie na luz, bo wykitujecie o 10 lat za wcześnie :)

    • Niektórzy wcale na takie strony nie wchodzą, bo wiedzą czym to “pachnie” (wirusy, 0daye i tak wymieniać), a po drugie psychiki sobie ryć nie chcą :)
      Natomiast nadal istnieje coś takiego jak tajemnica przedsiębiorstwa, tajemnica handlowa czy patenty. Podobnie jeżeli ktoś ma specyfikę pisania kodu, która bardzo mocno wpływa na jego szybkość (optymalizacja na poziomie kodu). Na przykład wolałbym, żeby moje rozwiązania zastosowane w Enigmie, Skalarze czy Internat.SMS nie były znane osobom trzecim na poziomie kodu źródłowego :)

Odpowiadasz na komentarz Szakalaka

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: