
14 Luglio 2017
Il manuale di un ulteriore hacking tool sviluppato dalla CIA è stato pubblicato nella giornata di ieri da WikiLeaks. Identificato internamente con il nome in codice di HighRise, si tratta di un'applicazione Android in grado di intercettare e reindirizzare i messaggi SMS ad un server remoto. Il documento che descrive il funzionamento dell'app è datato dicembre 2013, e l'app è compatibile solo con i dispositivi Android con una release compresa tra la 4.0 e la 4.3, ma è verosimile ipotizzare che, nel frattempo, sia stato aggiornato per supportare versioni software più recenti.
Il tool è racchiuso in un'app denominata TideCheck e il funzionamento non è basato su tecniche di social engineering - ovvero con la collaborazione della vittima, che compie una determinata attività, dopo essere stata in inganno; gli operatori della CIA devono installare in prima persona l'app sul dispositivo del soggetto da monitorare ed avviare almeno una volta il tool per renderlo funzionante dopo ogni avvio.
Al primo avvio, gli operatori della CIA sono tenuti ad immettere un codice speciale per accedere alle impostazioni - il codice predefinito è "inshallah", successivamente si accede alla sezione che permette di configurare il tool, strutturata in tre pulsanti: il primo avvia il tool, il secondo visualizza o permette di modificare il file di configurazione ed il terzo consente di inviare all'operatore un SMS ad un server remoto della CIA:
Una volta configurato ed operativo, il tool permette di compiere molteplici operazioni:
L'ultimo riferimento suggerisce che l'impiego del tool non è necessariamente legato ad esigenze di ''spionaggio''. HighRise potrebbe essere stato impiegato dagli stessi operatori della CIA sui propri smartphone per creare un canale di comunicazione sicuro con altri membri dell'Agenzia. Si potrebbe poi discutere dell'attualità del tool come strumento di ''sorveglianza" in uno scenario caratterizzato dal progressivo abbandono degli SMS in favore di applicazioni di messaggistica che mettono a disposizione dell'utente canali crittografati.
Le informazioni su HighRise sono parte del consistente insieme di documenti, denominato Vault 7, sottratti alla CIA da hacker e Insider, e diffusi da Wikileaks.
Commenti
3) chissà cosa hanno a disposizione ora
XD
1) sono documenti vecchi
2) usano gli SMS come output, cioè per comunicare senza necessità di internet, quindi è fatto per bersagli specifici che non hanno la connessione dati
Quella e notizia vecchia;) io parlò del articolo di oggi sul giornale
news. vice. com/article/exclusive-canada-police-obtained-blackberrys-global-decryption-key-how
Secondo l'antimafia li usano ancora
Boh
Sono pessimi in blackberry.
Beh insomma, per lo spionaggio forse no ma in mani sbagliate puo' fare qualche danno in piu: pensa per esempio a quanti servizi utilizzano gli SMS per inviare token per l'autenticazione a svariati servizi.
Purtroppo tutti usano bbmessenger con pin to pin
Vale la solita regola "se una bella donna ti corteggia al bar o del Mossad o e una escort"
non a caso mi sono presentato come italiano medio :D ma a maggior ragione trovo assurdo che banchieri e finanzieri abbiano scaricato o permesso che altri scaricassero sui loro device app sui cui introdurre psw..
"Le Iene" non credo si possano usare come fonte di informazioni, non dico veritiere, ma nemmeno plausibili.
Considera che qui i bersagli tipici erano finanzieri, politici, dirigenti, criminali di alto livello che usavano il device come strumento di lavoro non la casalinga di Voghera.
parlo da italiano medio, ma ho visto un servizio delle iene dove una software house riusciva ad entrare nei telefoni spiando qualsiasi cosa con un semplice sms..far scaricare un app e inserire psw fanstasiose mi sembra assurdo..
Come fanno in aeroporto.
be', la società nostrana Hacking Team (che aveva fra i clienti vari Governi) usava degli exploit basati su app contraffate: app che a tutti gli effetti sembravano funzionare normalmente ma che contemporaneamente passavano dati a server gestiti da loro.
Non sono un grande esperto ma credo che per utenti normali che installano app solo da store ufficiali, per la prima installazione servisse un accesso fisico al device.
O arrestare con un falso pretesto e rilasciarlo dopo averlo tenuto lontano dal telefono.
Ci sei quasi...ma hai comunque ragione.
Io volevo spiegare che date le modalità di installazione, il bersaglio lo devi beccare a brache calate.
Quindi solo una Mata Hari ci può riuscire.
si nel senso che è così datato che solo ai suoi tempi poteva tornare utile
Highrise, Vault....Fallout 4! ;-)
Chi ha ispirato chi?
In ogni caso quest'affare è installabile solo da agenti alla Mata Hari.
E poterlo fare solo su Jelly Bean...
Geniale,spiare gli sms nel 2017,tanto varrebbe mettere un agente a spiare la cassetta della posta per vedere se ricevono messaggi tramite posta cartacea...
ho visto io troppi film o questo è davvero un sistema un po' troppo macchinoso?