私はこれがスズフォイルハットフォダーであることを知っていますが、少なくとも 1つの司法的意見 は、「電話の電源がオンまたはオフにされたかどうか」という件名を追跡/聞き取ることができるバグを参照しましたが、彼に噴出したテクノバブルを誤解している裁判官、または裁判官に彼らの技術を誇張したFBIエージェント。
今やスマートフォンで大流行しているようですが、それは可能でしょう。送信中に電源が切られた状態になる電話を模倣するルートキットを作成します。ただし、ほとんどの時間実際に電源が切られて、基本的な位置情報を送信するために起動した場合を除いて、これはバッテリ寿命に明らかな影響を及ぼします。ハートビート構成。あなたが知っている「善人」または「悪者」のどちらかが使用している類似のものはありますか?
韓国の研究者が今年のブラックハットでサムスンのスマートテレビでこれを実証しました。 ( スライドのスライドはこちら 。)マルウェアはもともと携帯電話用に設計されたものであり、バッテリ寿命が失われなかったため、テレビセットは攻撃しやすくなったと述べています。
彼の基本的な前提は、彼があなたのデバイスを所有している場合、彼は電源インジケータも所有していることです。
リモートからの電源投入は、実際には電源が切られていない場合には問題になりません。
電話が本当にオフになっていると言うのは誰ですか?誰かがデバイスのファームウェアを制御している場合、オフ機能は、電話が「オフ」のように見えても、実際にはリモートユーザーとの通信回線を維持している状態に置き換えることができます。
ただし、ファームウェアは マイクを切断するためのハードウェアスイッチ の導入を阻止できません。同様のスイッチを使用して、バッテリーを切断することができます。デバイスを物理的に制御することで、攻撃者よりも下位のレイヤーに移動して遮断することができます。
かなりフェイルプルーフなテストは次のようになります:
「非表示のバックグラウンドプロセス」が実行されていて「リッスン」できる(または他の不正な監視を実行できる)には、リモートの「ウェイクアップ」コマンドをリッスンするためにセルラー無線の電源を入れたままにする必要があります。
セルラー無線は、お使いの携帯電話で最も電力を消費する部分の1つです。これを確認するには、「機内モード」を有効にします。これにより、携帯電話のすべての「無線」がオフになります...携帯電話、Wifi、Bluetooth。これを行って、スマートフォンを長時間(12時間)アイドル状態にしておくと、CPUがスロットルダウンし、消費電力がほぼゼロになります... 12時間の非アクティブ状態で3〜5%の使用率が見込まれます。 。
これは、充電器にアクセスできない場合にバッテリーを使い切ることなく、アラームを一晩使用するのに非常に役立ちます。
「機内モード」は電話をオフにするのと同じくらい「安全」だと思うかもしれませんが、そうではありません...(他の人が述べたように)CPUがまだ実行されている限り、マルウェアは実行され、強制的に"radios" ON at-will ...しかし、CPUがまったくオンになっていない場合(Power = OFF)、何も起こりません。
ハートビート「ウェイクアップ」モードの概念もあまり現実的ではありません...デバイスが本当にオフの場合、すべてのOSをロードすることは、実際のプロセスを実行できるようにするために必要です...ロードなしではあまり起こりませんOS ...かなり時間がかかります-「ハートビート」タイプの隠しプロセスに関して。
電話が「静的状態」で設計されるまで(これにより、RAMの完全な状態であり、CPUは電源を投入すると即座に再開されます)... OSをロードする必要がないように、このタイプのハートビートプロセスを実際に使用することはできません(このタイプの設計は非常に高価です...真剣に)
ここで話す25年以上のEE設計の経験...そして消費者向け製品では、それは実現不可能です...
...まだ
例として、UIを介して「オフ」にされていても、iPhoneアラートは電話をウェイクアップします。ソフトウェアはブラックボックスであり、独自仕様です。これらの一般的な電話の1つでは、何も保証されません。
Offは現在、テクノロジーに関して以前とは異なる意味を持っています。電力消費にはさまざまなレベルがあります。休止状態、スリープ、ディープスリープ、オフなどです。最終的には、電源が供給されている(充電されたバッテリが存在する)場合、電話のソースコードを調べないと、電話の機能がわかりません。電話で実行されているソフトウェアとそのハードウェア機能の評価。
それが「偽の」オフ状態ではないと仮定すると(他のポスターが指摘しているように、電話が攻撃者の制御下にある場合、比較的簡単に行うことができます)、おそらくそうではありません。 「オフ」の状態にあるほとんどの電話は、電力を節約するために無線(携帯電話、Wi-Fi、およびBluetooth)をオフにします。
これらの攻撃の多くは、電話が実際には単一のデバイスではないという事実を悪用しています。そのメインアプリケーションプロセッサは、「ベースバンド」プロセッサ(セルモデム)から完全に分離しています。多くの場合、2つはシリアル回線を介してのみ通信し、ベースバンドはスピーカーとマイクに直接アクセスできます。 (これはバッテリーの理由で行われます。ベースバンドには、セルネットワークが使用する特定のコーデック用のハードウェアアクセラレーションがあります。)
ベースバンドもOSを実行し、アプリケーションプロセッサのOSと同様に侵害される可能性があります。もちろん、違いは、アプリケーションプロセッサがシャットダウンし、ベースバンドに追随するように指示すると、侵害されたベースバンドがそのコマンドを無視し、通常は標準の電話(通常は非表示)を通じて、マイクデータをハッカーに中継し続けることができることです。アプリケーションプロセッサ)。
この方法で行うと、アプリケーションプロセッサは何が起こっているのかを把握できず、制御もできません。そのため、「電話をオフにする」と、アプリケーションはオフのように見え、動作しますが、実際にはそうではありませんbe =オフ。
私が尊敬されている科学雑誌で何年も前に読んだのは、主に打ち上げられた後は簡単にアクセスできない宇宙船用の機器をリモートでアクティブ化またはパワーダウンできるように回路/チップが開発されていることです。彼らは、システムが休止状態になる可能性があるが、特定のコード化されたコマンドを検出して応答し、電源を入れてタスクを実行した後、基本的に電源を再び切ることができると具体的に述べた。これはまさに、同様の電子機器が組み込まれた携帯電話をリモートコントロールするために使用されるものです。