HighRise, il tool della CIA per intercettare gli SMS degli smartphone Android

14 Luglio 2017 22

Il manuale di un ulteriore hacking tool sviluppato dalla CIA è stato pubblicato nella giornata di ieri da WikiLeaks. Identificato internamente con il nome in codice di HighRise, si tratta di un'applicazione Android in grado di intercettare e reindirizzare i messaggi SMS ad un server remoto. Il documento che descrive il funzionamento dell'app è datato dicembre 2013, e l'app è compatibile solo con i dispositivi Android con una release compresa tra la 4.0 e la 4.3, ma è verosimile ipotizzare che, nel frattempo, sia stato aggiornato per supportare versioni software più recenti.

Il tool è racchiuso in un'app denominata TideCheck e il funzionamento non è basato su tecniche di social engineering - ovvero con la collaborazione della vittima, che compie una determinata attività, dopo essere stata in inganno; gli operatori della CIA devono installare in prima persona l'app sul dispositivo del soggetto da monitorare ed avviare almeno una volta il tool per renderlo funzionante dopo ogni avvio.

Al primo avvio, gli operatori della CIA sono tenuti ad immettere un codice speciale per accedere alle impostazioni - il codice predefinito è "inshallah", successivamente si accede alla sezione che permette di configurare il tool, strutturata in tre pulsanti: il primo avvia il tool, il secondo visualizza o permette di modificare il file di configurazione ed il terzo consente di inviare all'operatore un SMS ad un server remoto della CIA:


Una volta configurato ed operativo, il tool permette di compiere molteplici operazioni:

  • Inviare una copia di tutti i messaggi SMS in arrivo ad un server remoto controllato dalla CIA
  • Inviare SMS allo smartphone bersaglio
  • Fornire un canale di comunicazione crittografato tra il server remoto e lo smartphone

L'ultimo riferimento suggerisce che l'impiego del tool non è necessariamente legato ad esigenze di ''spionaggio''. HighRise potrebbe essere stato impiegato dagli stessi operatori della CIA sui propri smartphone per creare un canale di comunicazione sicuro con altri membri dell'Agenzia. Si potrebbe poi discutere dell'attualità del tool come strumento di ''sorveglianza" in uno scenario caratterizzato dal progressivo abbandono degli SMS in favore di applicazioni di messaggistica che mettono a disposizione dell'utente canali crittografati.

Le informazioni su HighRise sono parte del consistente insieme di documenti, denominato Vault 7, sottratti alla CIA da hacker e Insider, e diffusi da Wikileaks.

Il compatto che non vuole arrendersi dalle ottime caratteristiche? Sony Xperia Z3 Compact è in offerta oggi su a 310 euro oppure da Amazon a 453 euro.

22

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Tizio Caio

3) chissà cosa hanno a disposizione ora
XD

takaya todoroki

1) sono documenti vecchi
2) usano gli SMS come output, cioè per comunicare senza necessità di internet, quindi è fatto per bersagli specifici che non hanno la connessione dati

Aster

Quella e notizia vecchia;) io parlò del articolo di oggi sul giornale

-|benzo|-

news. vice. com/article/exclusive-canada-police-obtained-blackberrys-global-decryption-key-how

Aster

Secondo l'antimafia li usano ancora

Aster

Boh

-|benzo|-

Sono pessimi in blackberry.

icos

Beh insomma, per lo spionaggio forse no ma in mani sbagliate puo' fare qualche danno in piu: pensa per esempio a quanti servizi utilizzano gli SMS per inviare token per l'autenticazione a svariati servizi.

Aster

Purtroppo tutti usano bbmessenger con pin to pin

Aster

Vale la solita regola "se una bella donna ti corteggia al bar o del Mossad o e una escort"

Davide

non a caso mi sono presentato come italiano medio :D ma a maggior ragione trovo assurdo che banchieri e finanzieri abbiano scaricato o permesso che altri scaricassero sui loro device app sui cui introdurre psw..

GianL

"Le Iene" non credo si possano usare come fonte di informazioni, non dico veritiere, ma nemmeno plausibili.
Considera che qui i bersagli tipici erano finanzieri, politici, dirigenti, criminali di alto livello che usavano il device come strumento di lavoro non la casalinga di Voghera.

Davide

parlo da italiano medio, ma ho visto un servizio delle iene dove una software house riusciva ad entrare nei telefoni spiando qualsiasi cosa con un semplice sms..far scaricare un app e inserire psw fanstasiose mi sembra assurdo..

Liuk

Come fanno in aeroporto.

GianL

be', la società nostrana Hacking Team (che aveva fra i clienti vari Governi) usava degli exploit basati su app contraffate: app che a tutti gli effetti sembravano funzionare normalmente ma che contemporaneamente passavano dati a server gestiti da loro.
Non sono un grande esperto ma credo che per utenti normali che installano app solo da store ufficiali, per la prima installazione servisse un accesso fisico al device.

ctretre

O arrestare con un falso pretesto e rilasciarlo dopo averlo tenuto lontano dal telefono.

Liuk

Ci sei quasi...ma hai comunque ragione.
Io volevo spiegare che date le modalità di installazione, il bersaglio lo devi beccare a brache calate.
Quindi solo una Mata Hari ci può riuscire.

Liberated_Slave

si nel senso che è così datato che solo ai suoi tempi poteva tornare utile

Liuk

Highrise, Vault....Fallout 4! ;-)

Chi ha ispirato chi?

In ogni caso quest'affare è installabile solo da agenti alla Mata Hari.

utente

E poterlo fare solo su Jelly Bean...

Liberated_Slave

Geniale,spiare gli sms nel 2017,tanto varrebbe mettere un agente a spiare la cassetta della posta per vedere se ricevono messaggi tramite posta cartacea...

Davide

ho visto io troppi film o questo è davvero un sistema un po' troppo macchinoso?

Recensione BlackBerry KeyOne: produttività, sicurezza e tastiera fisica

Recensione Zenfone AR: Tango phone e top di gamma da 899€

Recensione Motorola Moto Z2 Play, sottile, ottima autonomia e MOTO MODS

Guida acquisto: I migliori smartwatch con Android Wear | Luglio 2017