HackingTeam claimt toegang te hebben tot actieve monitoring op Windows Phone-apparaten

Pictogram voor leestijd 2 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

HackingTeam is een Italiaans bedrijf dat zich richt op het aanbieden van offensieve oplossingen voor cyberonderzoeken. Tijdens een recente conferentie onthulden ze dat ze een manier hebben gevonden om actief toezicht te houden op mobiele apparaten met toonaangevende smartphoneplatforms. De lijst bevat iOS-, Android-, BB10- en Windows Phone-apparaten. HackingTeam's oplossing Remote Control System (RCS) is ontworpen om encryptie te omzeilen door middel van een agent die direct op het te monitoren apparaat is geïnstalleerd. Het verzamelen van bewijs op bewaakte apparaten is stealth en de overdracht van verzamelde gegevens van het apparaat naar de RCS-server is gecodeerd en niet traceerbaar. Remote Control System is onzichtbaar voor de gebruiker, omzeilt antivirus en firewalls en heeft geen invloed op de prestaties of de batterijduur van de apparaten.

Ze onthulden dat "actieve monitoring" op Windows Phone-apparaten werd uitgevoerd met behulp van een OS Zero-day-kwetsbaarheid in Windows Phone OS waardoor code van derden kan worden uitgevoerd als een vertrouwde app. Wetsambtenaren kunnen in wezen ook op Windows Phone toegang krijgen tot uw foto's, audio, e-mail, sms, enz. Het enige goede nieuws is dat HackingTeam hun software alleen aan overheden of overheidsinstanties levert en dat ze geen producten verkopen aan particulieren of particuliere bedrijven.

We zullen contact opnemen met Microsoft voor hun opmerkingen over dit beveiligingslek in Windows Phone OS.

Dankzij Justin Engel voor de heads-up!

Meer over de onderwerpen: hacking, microsoft, OS-kwetsbaarheid, Privacy, veiligheid, Windows Phone

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *