image

Belgische politie adviseert telefoon voor security elke dag uit te schakelen

donderdag 7 september 2023, 11:47 door Redactie, 13 reacties

De Belgische politie adviseert eigenaren van een smartphone om het toestel minstens één keer per dag uit te schakelen en opnieuw te starten. "Als je telefoon bijvoorbeeld besmet is met malware die je persoonlijke gegevens verzamelt, zal een herstart dit een halt toeroepen", stelt politiecommissaris Olivier Bogaert. "Na de herstart zullen de hackers helemaal opnieuw moeten beginnen om binnen te raken."

Volgens de Belgische politie hebben veel gebruikers niet de gewoonte om hun telefoon regelmatig opnieuw te starten en laten hem soms een heel jaar aanstaan. “Ze starten hem doorgaans alleen opnieuw in geval van een probleem met de batterij of een trage werking”, betreurt Olivier Bogaert. Eerder dit jaar kwam de Australische premier Anthony Albanese met het advies aan burgers om elke dag de smartphone een aantal minuten uit te zetten als beveiligingsmaatregel.

Het advies van Albanese en Bogaert wordt vaker gegeven. De Amerikaanse geheime dienst NSA adviseerde in 2021 nog om telefoons wekelijks aan en uit te zetten. Op deze manier kan malware die alleen in het geheugen draait worden verwijderd. Recent ontdekte iPhone-spyware is op deze manier van telefoons te verwijderen. Zolang de onderliggende kwetsbaarheid waardoor de telefoon besmet raakte niet wordt verholpen, kunnen aanvallers het toestel weer opnieuw infecteren.

Reacties (13)
07-09-2023, 12:01 door buttonius
Kennelijk hebben ze bij de Belgische politie nog niet gehoord van APTs (Advanced Persistent Threats). Dat is dus malware die je met uit- en aanzetten niet weg krijgt. Zulke malware bestaat ook voor smart phones.
Echt veilig is natuurlijk uitzetten en niet meer aanzetten :-)
07-09-2023, 12:37 door Anoniem
Door buttonius: Kennelijk hebben ze bij de Belgische politie nog niet gehoord van APTs (Advanced Persistent Threats). Dat is dus malware die je met uit- en aanzetten niet weg krijgt. Zulke malware bestaat ook voor smart phones.
Echt veilig is natuurlijk uitzetten en niet meer aanzetten :-)

Vraagje: is malware of enig ander soft- dan wel hardware in staat om connecties te maken die voor jou 100% onzichtbaar zijn? Stel dat je een router monitort op complete logs en verdachte connecties, desnoods een infrastructuur aanlegt van router op router en aanvullend daarop de laptop als driedubbele firewall-hotspot gebruikt (van verschillende fabrikanten) waarmee je mobiele telefoon connecteert, zouden de verdachte connecties in zo'n keten dan naar boven komen of zou het lijken alsof er helemaal niet naar 'home' wordt gecalled en geen data naar 'buiten' gaat?
07-09-2023, 12:43 door Anoniem
Door buttonius: Kennelijk hebben ze bij de Belgische politie nog niet gehoord van APTs (Advanced Persistent Threats). Dat is dus malware die je met uit- en aanzetten niet weg krijgt. Zulke malware bestaat ook voor smart phones.
Echt veilig is natuurlijk uitzetten en niet meer aanzetten :-)

Volgens mij heb juist jij geen idee waar je over praat. Zoek eens op wat een APT is; het is geen malware.
07-09-2023, 13:02 door Anoniem
Vergeet niet om na het opstarten minstens 30 processen handmatig af te sluiten die onnodig meedraaien en waarvan velen data verzamelen en delen (ook nog zonder enige toestemming).
https://f-droid.org/en/packages/superfreeze.tool.android is daar handig voor, de methode handmatig werkt het beste.
07-09-2023, 13:17 door Anoniem
Door Anoniem:
Door buttonius: Kennelijk hebben ze bij de Belgische politie nog niet gehoord van APTs (Advanced Persistent Threats). Dat is dus malware die je met uit- en aanzetten niet weg krijgt. Zulke malware bestaat ook voor smart phones.
Echt veilig is natuurlijk uitzetten en niet meer aanzetten :-)

Volgens mij heb juist jij geen idee waar je over praat. Zoek eens op wat een APT is; het is geen malware.

Inderdaad. Maar hij heeft wel een punt dat APTs (en de NSA zelf ook trouwens) waarschijnlijk wel in staat zijn hun toegang persistent te maken. Kost op iPhones misschien meer moeite dan op een Windows machine, maar dan nog. Daarom heten ze APTs.
07-09-2023, 13:35 door Anoniem
GrapheneOS heeft een zeer goede exploit-mitigatie, het is een goed begin.
Daarnaast heeft Google Services Framework (als men dat optioneel installeert via de "apps" app) geen root toegang (geen schrijftoegang tot het systeemgeheugen) in tegenstelling tot gewone firmware.
Je kunt dus gewoon de PlayStore naar de prullenbak verplaatsen als men het niet meer wilt, evenals de services framework app alsof het een gewone app is, wat het dan ook is.
Daarnaast is GrapheneOS bestendig tegen een hoop geavanceerde aanvallen waaronder Pegasus op moment van schrijven.
En inderdaad, de telefoon uitzetten doe ik één keer per week, meer om de cache te verversen en dat soort dingen.
Er is een goede app-sandboxing (apps kunnen niet goed zien wat andere apps doen) en men heeft de Titan-M2 chip op Pixel telefoons om bruteforcing te voorkomen. (Al zou ik nog steeds een goed wachtwoord instelken, en het gebruik van een vingerafdrukscanner achterwege laten aangezien men die van het scherm kan plukken, al helpt auto-reboot wel goed tegen dat soort aanvallen aangezien de telefoon bij vondst of diefstal na een korte periode in een pre-boot status gaat, zeer veilig!
07-09-2023, 14:16 door SecOff - Bijgewerkt: 07-09-2023, 14:21
Door Anoniem:
Vraagje: is malware of enig ander soft- dan wel hardware in staat om connecties te maken die voor jou 100% onzichtbaar zijn? Stel dat je een router monitort op complete logs en verdachte connecties, desnoods een infrastructuur aanlegt van router op router en aanvullend daarop de laptop als driedubbele firewall-hotspot gebruikt (van verschillende fabrikanten) waarmee je mobiele telefoon connecteert, zouden de verdachte connecties in zo'n keten dan naar boven komen of zou het lijken alsof er helemaal niet naar 'home' wordt gecalled en geen data naar 'buiten' gaat?
Op systemen waar IME (Intel Management Engine) actief is kan dat inderdaad. Hierin zit de mogelijkheid om "onder" het OS langs via het netwerk te communiceren. Je OS en dus ook de monitoring software daarop kan deze communicatie dan dus niet zien. Als je router ook op een platform met IME draait kan ook communicatie naar buiten je LAN onzichtbaar blijven voor het router OS. (zie: https://en.wikipedia.org/wiki/Intel_Management_Engine)
07-09-2023, 15:45 door buttonius
Door Anoniem 12:43:
Door buttonius: Kennelijk hebben ze bij de Belgische politie nog niet gehoord van APTs (Advanced Persistent Threats). Dat is dus malware die je met uit- en aanzetten niet weg krijgt. Zulke malware bestaat ook voor smart phones.
Echt veilig is natuurlijk uitzetten en niet meer aanzetten :-)

Volgens mij heb juist jij geen idee waar je over praat. Zoek eens op wat een APT is; het is geen malware.

Van Wikipedia:

An advanced persistent threat (APT) is a stealthy threat actor, typically a state or state-sponsored group, which gains unauthorized access to a computer network and remains undetected for an extended period.

Die "actor" kan natuurlijk een persoon zijn, maar in alle gevallen maakt een APT gebruik van kwaadaardige software om toegang te krijgen en te behouden. Die software is malware en de "P" in "APT" betekent dat je er niet gemakkelijk vanaf komt.
Wikipedia heeft het over een "computer network"; al in 1984 was de slogan van Sun computer "The network is the computer"; QED.
07-09-2023, 20:48 door Anoniem
" Eerder dit jaar kwam de Australische premier Anthony Albanese met het advies aan burgers om elke dag de smartphone een aantal minuten uit te zetten als beveiligingsmaatregel. "

Waarom een aantal minuten, een restart is dus niet voldoende? Is er een reden dat dit advies enkel voor telefoons wordt gegeven en niet voor PC's/laptops?
08-09-2023, 19:48 door Anoniem
Door Anoniem: GrapheneOS heeft een zeer goede exploit-mitigatie, het is een goed begin.

Dat GrapheneOS een uitmuntende beveiliging heeft, wil ik best geloven. De ontwikkeling van GrapheneOS en de voorlopers daarvan is echter gepaard gegaan met schisma's en ontwikkelaars die om uiteenlopende redenen opstappen. De voorloper CopperheadOS startte als project in 2018. GrapheneOS als opvolger bestaat nog geen 4 jaar. Met 1.900 volgers op GitHub en 16 ontwikkelaars heeft het systeem een smalle basis voor een complex project van deze omvang.

Wie geen verstand van open source Android heeft, raad ik daarom een iPhone aan met de Lockdown Mode ingeschakeld.
11-09-2023, 00:04 door Anoniem
de meeste malware is met bekendheid van de fabrikanten, pas als externe partijen het opmerken, dan gaan ze het fixen.
11-09-2023, 18:16 door Anoniem
Door buttonius: Kennelijk hebben ze bij de Belgische politie nog niet gehoord van APTs (Advanced Persistent Threats). Dat is dus malware die je met uit- en aanzetten niet weg krijgt. Zulke malware bestaat ook voor smart phones.
Echt veilig is natuurlijk uitzetten en niet meer aanzetten :-)

Hoe werkt dat dan tegen phones met Verified Boot?

Alle stages van de ROM, OS, bootloader en updates cryptografisch verzekerd.


De meeste exploits op foons gebeuren in het RAM, reboot en dan moeten ze opnieuw phishen of wat ze deden
28-12-2023, 10:33 door Anoniem
Cisco: Predator-spyware kan reboot van telefoon overleven
woensdag 27 december 2023, 11:38 door Redactie

https://www.security.nl/posting/823380/Cisco%3A+Predator-spyware+kan+reboot+van+telefoon+overleven

De door Intellexa (voorheen Cytrox) ontwikkelde Predator-spyware is vergelijkbaar met Pegasus van de NSO Group.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.