Güvenlik araştırmacıları, Çinli yetkililerin ele geçirilen telefonlardan veri çıkarmak için yeni bir tür kötü amaçlı yazılım kullandığını ve sinyal, görüntüler, konum geçmişleri, ses kayıtları, kişiler ve daha fazlası gibi sohbet uygulamaları dahil metin mesajları almalarına izin verdiğini söylüyor.
Çarşamba günü, Mobil Siber Güvenlik Şirketi Lookout, şirketin Çin teknoloji devi Xiamen Meiya Pico tarafından geliştirildiğini söylediği Hacking Aracını detaylandıran yeni bir rapor yayınladı – sadece Tmzilla ile paylaşıldı.
Lookout'a göre büyük ölçüde, cep telefonlarından verilerin adli verilerin çıkarılması için kullanılan Android yazılımıdır, yani kullanan yetkililerin bu cihazlara fiziksel erişimi olması gerekir. Lookout, hangi Çin polis teşkilatlarının aracı kullandığından emin olmasa da, kullanımının yaygın olduğu varsayılmaktadır, bu da hem Çinli sakinlerin hem de Çin'e giden yolcuların aracın varlığının ve ortaya koyduğu risklerin farkında olması gerektiği anlamına gelir.
“Bu büyük bir endişe. Bölgede seyahat eden herkesin ülkeye getirdikleri cihazın çok iyi el konabileceğinin ve üzerinde bulunan herhangi bir şeyin toplanabileceğinin farkında olması gerektiğini düşünüyorum. “Sanırım bölgede seyahat edip etmediklerinin herkesin farkında olması gereken bir şey.”
Balaam, yerel Çin forumlarında, insanların polisle etkileşimlerden sonra cihazlarına yüklü kötü amaçlı yazılımları bulma konusunda şikayet ettikleri birkaç yazı buldu.
Balaam, “Özellikle bu Çin forumlarındaki gürlemelerde gördüğümden oldukça geniş bir şekilde kullanılıyor gibi görünüyor” dedi.
Kilitli bir cihaza ekilmesi gereken ve Xiamen Meiya Pico'nun web sitesindeki sistemin bir açıklamasına ve resimlerine göre, bir masaüstü bilgisayara bağlı bir donanım kulesi ile birlikte çalışır.
Balaam, Lookout'un masaüstü bileşenini analiz edemeyeceğini veya araştırmacıların Apple cihazlarıyla uyumlu kötü amaçlı yazılımların bir versiyonunu bulamayacağını söyledi. Web sitesindeki bir illüstrasyonda, Xiamen Meiya Pico, adli donanım cihazına bağlı iPhone'ları gösteriyor ve şirketin Apple cihazlarından veri çıkarmak için tasarlanmış bir iOS sürümüne sahip olabileceğini gösteriyor.
Polis, bu Çin forumlarında okuduklarına dayanarak, Balaam, sıfır günleri-yazılım veya donanımdaki kusurlar-henüz satıcıya açıklanmayan kusurlar-“insanlar sadece telefonlarını teslim” gibi sofistike tekniklere ihtiyaç duymaz.
En az 2024'ten bu yana, Çin'in devlet güvenlik polisi, bir emir veya aktif bir ceza soruşturmasının varlığına ihtiyaç duymadan telefonları ve bilgisayarları arama konusunda yasal yetkilere sahipti.
Balaam, “Birisi bir sınır kontrol noktasından geçiyorsa ve cihazlarına el konulursa, buna erişim sağlamak zorundalar” dedi. “Sadece gerek olmadığı için yasal kesişme takım alanından gerçek bir istismar gördüğümüzü sanmıyorum.”
Balaam'a göre iyi haber, büyük ölçüde, ele geçirilen cihazdaki uzlaştığının kanıtını bırakmasıdır, yani kullanıcıların bir uygulama olarak göründüğü veya bir kullanıcının bilgisayarlarına bir cihaza bağlanmasına izin veren bir komut satırı aracı olan Android hata ayıklama köprüsü gibi daha karmaşık araçlar kullanılarak bulunabileceği ve silinebileceği için kötü amaçlı yazılımları potansiyel olarak tanımlayabilir ve silebilir.
Kötü haber şu ki, büyük kuruluş sırasında hasar verilir ve yetkililerin zaten kişinin verilerine sahip olmasıdır.
Lookout'a göre, Massistant, Güvenlik Araştırmacılarının 2019'da analiz ettiği MsSocket adlı Xiamen Meiya Pico tarafından yapılan benzer bir mobil adli tıp aracının halefidir.
Xiamen Meiya Pico'nun Çin'deki dijital adli tıp pazarından% 40 paya sahip olduğu ve 2021'de ABD hükümeti tarafından teknolojisini Çin hükümetine tedarik etme rolü nedeniyle onayladığı bildirildi.
Şirket, Tmzilla'ın yorum talebine yanıt vermedi.
Balaam, büyük ölçüde Çinli gözetim teknolojisi üreticileri tarafından “büyük ekosistem” olarak adlandırdığı çok sayıda casus yazılım veya kötü amaçlı yazılımdan sadece biri olduğunu söyledi. Araştırmacı, şirketin Çin'de en az 15 farklı kötü amaçlı yazılım ailesini izlediğini söyledi.
Bir yanıt yazın