Aplikacja stanowiąca pomoc dla walczących żołnierzy na Ukrainie

0

Hej,
niedawno natrafiłem na wywiad Przemka Górczyka z Batmanem, dowódcą kompanii wojsk Ukraińskich w obecnie trwającej wojnie : akurat z tego linka wejdziecie na element wywiadu który będzie głównym mięskiem dla programisty chętnego pomóc.
W tym właśnie wywiadzie Batman objaśnia w jaki perfidny sposób Ruskie stosują drony z wbudowanymi BTSami do lokalizowania telefonów komórkowych, zgaduję że nawet nie mają jak odróżnić telefonu żołnierza od telefonu cywila (android to android), a gdy znajdzie podejrzanie wyglądające skupisko - w to miejsce poleci parę pocisków z haubicy. Po 5-10 minutach cały teren pokryty zostanie nawałą ładunków kasetowych - to taka nowa taktyka żeby nie tylko wybić żołnierzy walczących z bronią w ręku ale także tych którzy pomagają zbierać rannych; sanitariuszy, zniszczyć karetki etc.

Sam chcę "jakoś" pomóc ale ja dotychczas Xamarina dotykałem tylko raz w pracy jak robiłem małą apkę i to wszystko.
Tutaj mamy jeszcze temat telekomunikacji, no ja się z tego wywiadu dowiedziałem że stacje nadające sygnał komórkowy nazywają się BTS.

Zakładam temat z nadzieją na rozpoczęcie dyskusji i ew. jeśli znajdzie się tutaj spec który ma w głowie bez problemu obraz takiej apki - to zapraszam do tamtego linka, Przemek Górczyk w opisie linka podał konta na FB i Instagrama do Batmana.

Sam niby mogę wpaść na to, że skoro np. kodując w C# programista ma możliwość komunikacji z hardware maszyny, więc analogicznie, zakładam z góry że będzie możliwe zakomunikowanie komponentowi odpowiedzialnemu za sygnał GPS żeby ten, np. zwyczajnie wyłączyć i np. nadpisać jakąś jego funkcję wywołującą go aby to kompletnie zablokować.
Z drugiej strony ja ze swoim niecałe 3 letnim doświadczeniem w programowaniu okienek w winForms i zabawy javascriptem nie czuję się na tyle silny abym brał się za to z marszu i jeszcze do tego dostarczył działający produkt - liczę na pomoc społeczności, a może znajdzie się jakiś specu, co to będzie miał w głowie taką apkę praktycznie "z marszu" - w takim razie zapraszam bezpośrednio do Batmana:
INSTAGRAM: https://www.instagram.com/batman.betmen/
INSTAGRAM O EWAKUACJACH: https://www.instagram.com/janhol.ohoronec/
GRUPA FB: https://www.facebook.com/groups/356638589672273/

2

namierzanie po sygnale komórkowym nie ma nic wspólnego z gpsem

0

A nie wystarczy wylaczyc w ustawieniach automatycznego wybierania sieci (gsm)? Tak zeby sie nie podlaczac do spreparowanego BTS-a?

Czy wektorem "ataku" jest to, ze sie telefon podlacza do sztucznego BTS-a czy to ze on - telefon - w ogole nadaje sygnal na lewo i prawo?

Na pewno wystarczy wylaczyc prywatny telefon jak sie jest pieprzonym zolnierzem na sluzbie... :) Wojsko ma dedykowane kanaly komunikacji.

EDIT: Pan z filmiku niestety chyba nie ma pojecia o technologii. Jesli softwareowo wylaczymy geolokalizacje to softwareowo dalej bedzie mozna ja wlaczyc jak ktos przejmie telefon zdalnie (na tej samej zasadzie - to tylko software). Mozna by fizycznie to odlaczyc, ale
w przypadku komercyjnych telefonow bedzie raczej problem. Bo co? Musisz rozebrac telefon na czesci i pewnie sciezki wypalic

1

@stivens: Wyłączenie lokalizacji, przynajmniej w Andoidzie to nie problem. Są gotowe narzędzia deweloperskie do przestawienia locatio providera na mocka, któremu wstrzykuje się lokalizacje. Oczywiście lepszy i prostszy sposób, to wytłumaczenie użytkownikowi "nie wrzucaj fotek z frontu na fejsbunia". Większy problem, to BTS'y działające jako ~man in the middle. Jeżeli celem ataku jest jedynie wykrycie skupiska aktywnych telefonów, to raczej ciężko zabezpieczyć się przed czymś takim.

0
stivens napisał(a):

A nie wystarczy wylaczyc w ustawieniach automatycznego wybierania sieci (gsm)? Tak zeby sie nie podlaczac do spreparowanego BTS-a?

No nie, no bo użytkownicy tego rozwiązania to ludzie często ocierający się o ciężkie zaburzenia osobowości typu PTSD, z resztą, możesz sobie sam zadać pytanie, czy byłbyś w stanie pamiętać o szczegółach dot. ustawień telefonu komórkowego po tym jak wyszedłeś z piwnicy wreszcie po 48 godzinach bombardowania bez przerwy? Nie sądzę. A takie właśnie sytuacje się tam zdarzają, człowiek bez snu na adrenalinie i bez krztyny logiki działa na samych instynktach więc myślę że rozwiązanie musiałoby być kompletnie bezobsługowe dla użytkownika.

Czy wektorem "ataku" jest to, ze sie telefon podlacza do sztucznego BTS-a czy to ze on - telefon - w ogole nadaje sygnal na lewo i prawo?

W gruncie rzeczy kwestię podłączania się do BTSa automatycznie można na początek pominąć i skupić się tylko i wyłącznie na tym, by uniemożliwić na wszelaki sposób używanie lokalizacji. EDIT: mam na myśli software'owo dzielenie się lokalizacją przez urządzenie

Na pewno wystarczy wylaczyc prywatny telefon jak sie jest pieprzonym zolnierzem na sluzbie... :) Wojsko ma dedykowane kanaly komunikacji.

A ruskie wojsko ma dedykowane kanały zagłuszania. Jedyny kanał komunikacji ze światem którego jeszcze nie umieją zagłuszać to właśnie Starlink Elona Muska, jest o tym mowa w wywiadzie w rozdziale o telekom. Poza tym, gdyby wszystko było takie proste i przyjemne to wcale by nie było potrzeby obsługi wszelkich wyjątków w kodzie albo walidacji każdego inputu od użytkownika przy programowaniu normalnych aplikacji. A jednak bez tej walidacji są same problemy. I tak tutaj należy w jakiś sposób zagłusić z każdej strony tę lokalizację na tyle na ile to możliwe i zobaczyć czy takie rozwiązanie bedzie w ogóle korzystne dla użytkownika końcowego

EDIT: Pan z filmiku niestety chyba nie ma pojecia o technologii.

Z wykształcenia psycholog, z zawodu prywatny żołnierz, obecnie na wojnie. W zasadzie mający jakieś 40-50 lat. Z jakiej paki on ma być kumaty w temacie technologii telekom??? Od tego są m.in. programiści

Jesli softwareowo wylaczymy geolokalizacje to softwareowo dalej bedzie mozna ja wlaczyc jak ktos przejmie telefon zdalnie (na tej samej zasadzie - to tylko software). Mozna by fizycznie to odlaczyc, ale
w przypadku komercyjnych telefonow bedzie raczej problem. Bo co? Musisz rozebrac telefon na czesci i pewnie sciezki wypalic

Rozumiem Twoje podejście ale po prostu myślę że warto szukać rozwiązania bo tak bez przewertowania tematu i zagłębienia się w niego żeby od razu rezygnować to mi się nie uśmiecha

0
piotrpo napisał(a):

@stivens: Wyłączenie lokalizacji, przynajmniej w Andoidzie to nie problem. Są gotowe narzędzia deweloperskie do przestawienia locatio providera na mocka, któremu wstrzykuje się lokalizacje.

Dzięki, celna uwaga poszukałem i jest pełno przykładów kodu

Oczywiście lepszy i prostszy sposób, to wytłumaczenie użytkownikowi "nie wrzucaj fotek z frontu na fejsbunia".

Właśnie to rozwiązanie ma za zadanie zastąpić w tym użytkownika i być kompletnie idiotoodpornym.

Większy problem, to BTS'y działające jako ~man in the middle. Jeżeli celem ataku jest jedynie wykrycie skupiska aktywnych telefonów, to raczej ciężko zabezpieczyć się przed czymś takim.

Te są póki co zmylane za pomocą ustawienia odbiornika sygnału komórkowego jakiś kilometr od pozycji i przeciągnięcie kabla do pozycji w której ustawiają router i komunikują się po WiFi - wtedy w razie co zniszczą odbiornik ale nie ludzi.
Więc myślę że jedyne do zrobienia to to aby ustawić tego locatio providera tylko że w taki sposób, aby uniemożliwić jego wyłączenie.

0

Ale wiesz ze jak ktos musi proaktywnie zainstalowac aplikacje to juz jest problem? Rownie dobrze moze sam wylaczyc lokalizacje

0

Zreszta - tak jak juz ktos wspominal tutaj - namierzanie po sygnale komorkowym (skoro mamy BTS) i tak nie ma nic do GPS

3

Można zrobić customowy build androida i wywalić z niego po prostu sterowniki do gpsa (łatwe) i zafiksować BTSy (trudniejsze), zwykła aplikacja raczej dużo nie zdziała (albo inna aplikacja będzie mogła to odwrócić). Ale blokowanie GPS raczej bez sensu - przede wszystkim ryzyko że ktoś zdalnie włączy nam lokalizację gps jest raczej nikłe, najpierw trzeba by było coś zainstalować. Nawet włączony gps nie rozsyła lokalizacji na lewo i prawo i w ogóle nic nie wysyła tylko odbiera nadawane przez satelity znaczniki czasowe i na podstawie różnic czasu oblicza pozycję. Jeśli wysyła domyślnie gdzieś lokalizację to zaszyfrowaną na serwery googla. Musiałaby być na telefonie już zainstalowana złośliwa aplikacja wysyłająca nasze położenie lub zainstalowany złośliwy certyfikat żeby komunikację dało się podsłuchać.
Nawet Pegazus nie jest taki magiczny jak straszą - najpierw trzeba się nabrać na smsa lub maila i co najmniej kliknąć w linka. Nie ma aż takich dziur w androidzie żeby można było nim zdalnie sterować bez wcześniejszego błędu użytkownika.

1

Dobra, zróbmy trochę głębszą analizę tego co panu się wydaje. Nie mam nic do tego że jest atechniczny, ale to zwyczajnie fakt opisuje sytuację tak jak ją widzi/usłyszał, nie koniecznie tak jak ona faktycznie wygląda.

Problem:

Strona atakująca pozyskuje informacje o lokalizacji atakowanych grup ludzi posługujących się urządzeniami mobilnymi.

Możliwe wektory początkowe ataku

  1. Złośliwe oprogramowanie (coś w stylu Pegasus'a), działające na prawach root'a odczytujące położenie na z sensorów telefonu
  2. Pozyskiwanie informacji o położeniu z plików multimedialnych umieszczonych publicznie, na podstawie treści, lub metadanych
  3. Lokalizacja skupisk telefonów poprzez mobilny proxy BTS

Skutek ataku

Śmierć atakowanego użytkownika - wspólny dla wszystkich przypadków.

Możliwości zabezpieczenia się przed atakiem (z pominięciem oczywistych)

  1. Brak możliwości pełnego zabezpieczenia, za wyjątkiem nieposiadania urządzenia. W przypadku Androida (na iOS się praktycznie nie znam), informacja o lokalizacji, na poziomie systemu, pozyskiwana jest w z wielu źródeł. Nawet fizyczne odłączenie jednego z nich (odbiornik GPS/GLONAS...) nie blokuje możliwości pozyskiwania lokalizacji przez urządzenie np. na podstawie widocznych stacji BTS, hotspotów WiFi. Ograniczeniu ulega jedynie dokładność odczytywania pozycji.
    Prawdopodobieństwo wykorzystania wektora: niskie. Oprogramowanie jest drogie, a każde jego wykorzystanie powoduje, że zwiększa się prawdopodobieństwo załatania luki w systemie.
  2. Informacja może zostać pozyskana wtórnie, na podstawie metadanych plików multimedialnych, charakterystycznych punktów rozpoznanych przez atakującego na zdjęciach/filmach, lub poprzez triangulację z publicznie dostępnych danych (np. odległości wskazanej przez aplikacje randkowe). Wyjściem jest wyłączenie lokalizacji urządzenia, lub sprawienie, że urządzenie będzie podawać błędne dane (proponuję Kreml, może się nie zorientują i zaj... sukinkota).
    Prawdopodobieństwo wykorzystania wektora ataku: wysokie.
  3. Wyłączenie urządzenia. Brak karty SIM, nie powoduje, ze urządzenie przestaje logować się do sieci (np. w celu utrzymania możliwości połączeń alarmowych). Opcjonalnie włączenie tryby samolotowego. Wektor ataku może zostać też zablokowany, poprzez umieszczenie wielu skupisk telefonów w miejscach innych niż to, w którym przebywa użytkownik.
    Prawdopodobieństwo wykorzystania wektora ataku: wysokie

I na moje: ze względu na prawdopodobieństwo wykorzystania wektorów, oraz katastrofalne skutki rozwiązanie jest proste: Nie mieć telefonu. Ewentualnie mieć go wyłączony (ale po co go wtedy mieć?)

1

Opcjonalnie włączenie tryby samolotowego.
I na moje: ze względu na prawdopodobieństwo wykorzystania wektorów, oraz katastrofalne skutki rozwiązanie jest proste: Nie mieć telefonu. Ewentualnie mieć go wyłączony (ale po co go wtedy mieć?)

Myślę że tryb samolotowy to najlepsze rozwiązanie. Wbrew pozorom wcale nie musi oznaczać braku połączenia, dalej można w trybie samolotowym włączyć wifi i nawet wifi calling przez który możemy nadal dzwonić i smsować. Sam w ten sposób korzystam z polskiej karty za granicą i omijam opłaty roamingowe. Hot spoty wifi umożliwiające komunikację i permanentny tryb samolotowy wydaje się rozsądnym kompromisem z bardzo niskim ryzykiem.

0

@obscurity: Niby tak. Z drugiej strony skutek jest krytyczny. Wifi też jest wykrywalne. Nie wiem, czy przypadkiem nie wystarczy 2 gości z antenami kierunkowymi.

0

@piotrpo: Dziękuję za dobrą analizę tematu, w każdym razie z tego co ten Pan w wywiadzie mówi - sami pilnują żołnierzy aby używali telefonów tylko w trybie samolotowym, po prostu antenę odbierającą internet ustawiają kilkaset / tysiąc metrów dalej i potem już po kablu + wifi. Niby póki co działa a Starlink póki co nie został ani zagłuszony ani w inny sposób przytłumiony ze strony ruskich.
W każdym razie w przypadku pkt. 1 możliwości - jedyne co można zrobić pozbywając się sterowników do GPS i temu podobnych to po prostu tak jakby rozmyć tę lokalizację, dobrze myślę?
W każdym razie jakby połączyć to razem z permamentnie ustawionym trybem samolotowym mogłoby to już coś dać.
Nie ukrywam, namawiam @piotrpo do skontaktowania się z "tym Panem" :
INSTAGRAM: https://www.instagram.com/batman.betmen/
INSTAGRAM O EWAKUACJACH: https://www.instagram.com/janhol.ohoronec/
GRUPA FB: https://www.facebook.com/groups/356638589672273/
W celu kontynuowania i materializacji tematu bo po prostu masz dużą wiedzę jesteś w stanie pomóc, ja jedyne co byłbym w stanie zrobić to klepać kod zgodnie ze wskazówkami znalezionymi tu, ówdzie czy w innych google'ach.

0

@MarioMJR: Pozbycie się sterowników do GPS nie pomoże. Lokalizacja w Androidzie działa na zasadzie sensor fusion. Nawet jak wyłączysz GPS (niektóre urządzenia mają lub miały taką możliwość), to wciąż są inne źródła. Android robi to w celu umożliwienia pozyskiwania lokalizacji przez aplikacje, przy małym poborze mocy z baterii. Np. złapał lokalizację 10 godzin temu, ale ponieważ mało się ruszał, to wciąż uznaje tę lokalizację za właściwą. Biorą w tym udział GPS, WiFi (mapowanie accesspointów), BTS, akcelerometr. Musiałbyś albo wszystkie sensory odciąć (w tym akcelerometr, sieć komórkową, WiFi), albo programowo spowodować, ze wszystkie możliwe aplikacje będą dostawać błędne dane, czyli użyć np. tego: https://play.google.com/store/apps/details?id=com.lexa.fakegps Nie wiem, czy działa, nie znam tej konkretnej aplikacji. Android ileś tam lat temu miał tryb developerski, w którym można było włączyć pozorowanie lokalizacji w celu testowania własnych aplikacji bez biegania po mieście i większość "fake GPS" wykorzystuje właśnie taką możliwość.
Niestety to co napisałem, to 15 minut przy klawiaturze, a nie jakaś głęboka analiza, a moja wiedza na temat Androida kończy się jakieś 5 lat temu. Nie dam głowy, że coś takiego będzie działać, a zależy od tego czyjeś życie.
Jak zwykle w bezpieczeństwie, najsłabszym ogniwem jest użytkownik. Ktoś te telefony włącza, narażając życie setki kolegów. Dając fałszywe poczucie bezpieczeństwa można bardzo łatwo zwiększyć ryzyko, zamiast je zniwelować. Taką aplikację trzeba zainstalować, skonfigurować, mieć uruchomioną i właściwie kwestią czasu jest jak jakiś bohater zacznie szukać w aplikacjach randkowych przebywających w pobliżu amatorek bohaterów. Wyłączy apkę, żeby sprawdzić chętne panny w okolicy i tak się skończy.

1 użytkowników online, w tym zalogowanych: 0, gości: 1