sexta-feira, 3 de maio de 2019

Google ajuda a polícia a identificar dispositivos próximos a cenas criminosas usando dados de localização

Por Swati Khandelwa em 15/04/2019 no site The Hacker News - traduzido por Google Translate.


google sensorvault location tracking history

Não é nenhum segredo que o Google rastreia você em todos os lugares, mesmo quando você mantém o recurso de Histórico de Localização do Google desativado.


Conforme revelado por uma investigação da Associated Press em 2018 , outros aplicativos do Google, como o Google Maps ou o serviço diário de atualização meteorológica no Android, permitem que a gigante da tecnologia colete continuamente sua latitude e longitude precisas.


Segundo o Google, a empresa usa esses recursos de rastreamento de localização com a intenção de melhorar a experiência de seus usuários, como "mapas personalizados, recomendações baseadas em lugares visitados, ajuda para encontrar seu telefone, atualizações de trânsito em tempo real sobre seu deslocamento diário e anúncios mais úteis."


Além disso, também é sabido que o Google poderia compartilhar seus dados de localização com autoridades federais em investigações criminais quando solicitado com um mandado.



Base de dados do Google 'SensorVault' ajuda a polícia a resolver crimes


Mas o que muitas pessoas não sabiam é que o Google também ajuda as autoridades federais a identificar suspeitos de crimes, compartilhando o histórico de localização de todos os dispositivos que passaram por cenas de crime durante um determinado período de tempo.


Deve-se notar que o Google não compartilha informações pessoais de todos os usuários próximos; em vez disso, ele pede à polícia que primeiro analise o histórico de localização de todos os usuários e limita os resultados a apenas alguns usuários selecionados para receber seus nomes, endereços de e-mail e outros dados pessoais do Google.


Um novo relatório detalhado do The New York Times revelou que o Google mantém um banco de dados, conhecido internamente como Sensorvault, durante quase a última década, contendo registros detalhados de localização de centenas de milhões de telefones em todo o mundo, e compartilha com as autoridades em todo o país os mandados de extração para ajudar nos casos criminais.


De acordo com vários funcionários não identificados do Google citados no relatório, esses pedidos de mergulho no banco de dados Sensorvault do Google aumentaram nos últimos seis meses, com a empresa recebendo até 180 solicitações em apenas uma semana.



Como a aplicação da lei usa o banco de dados do Google SensorVault?


Para buscar dados de localização, as autoridades precisam obter um mandado chamado "geofence".


Aqui abaixo, tentei ilustrar passo-a-passo como o Google compartilha dados de localização quando "legalmente" é necessário:



  • As autoridades entraram em contato com o Google com um mandado de lei que buscava os smartphones que o Google havia gravado em torno da cena do crime.
  • Depois de receber o mandado, o Google reúne informações de localização de seu banco de dados Sensorvault e as envia para os investigadores, com cada dispositivo identificado por um código de identificação anônimo e não pela identidade real dos dispositivos.
  • Os pesquisadores analisam os dados, analisam os padrões dos dispositivos próximos à cena do crime e solicitam mais dados de localização nos dispositivos do Google que parecem relevantes para ver o movimento específico do dispositivo além da área original definida no mandado.
  • Quando os investigadores limitam os resultados a alguns dispositivos, que eles acham que podem pertencer a suspeitos ou testemunhas, o Google revela o nome real, o endereço de e-mail e outros dados associados aos dispositivos.

O relatório do NYT explicou todo o processo quando agentes federais solicitaram os dados de localização para investigar uma série de atentados em torno de Austin, no Texas.


Agentes federais primeiro usaram essa técnica de captura de criminosos em 2016, que desde então se espalhou para departamentos locais em todo o país, inclusive na Califórnia, Flórida, Minnesota e Washington.


Embora a técnica tenha provado funcionar, não é uma maneira infalível de pegar criminosos.


Alguns casos destacados pelo relatório do NYT mostraram como a polícia usou esses dados para acusar inocentes, com um homem preso por uma semana no ano passado em uma investigação de assassinato depois de ser registrado perto do local do assassinato e liberado depois que investigadores identificaram e prenderam outro suspeito.


Não é de surpreender que as autoridades busquem a ajuda de empresas de tecnologia durante investigações criminais, mas o uso de bancos de dados de localização como a Sensorvault levantou preocupações ... preocupações sobre a privacidade dos usuários ... preocupações sobre coleta de dados ... preocupações com ser inocente acusado e implicado.

Falhas de software pré-instaladas expõem a maioria dos computadores da Dell a redes de hackers remotas

Por Mohit Kumar em 02/05/2019 no site The Hacker News - traduzido por Google Translate.


dell supportassist hack

Se você usa um computador Dell, tenha cuidado - os hackers podem comprometer seu sistema remotamente.


Bill Demirkapi, um pesquisador de segurança independente de 17 anos, descobriu uma vulnerabilidade crítica de execução remota de código no utilitário Dell SupportAssist que vem pré-instalado na maioria dos computadores Dell .


O Dell SupportAssist , anteriormente conhecido como Dell System Detect , verifica a integridade do hardware e do software do seu computador.


O utilitário foi projetado para interagir com o site de suporte da Dell e detectar automaticamente a etiqueta de serviço ou o código de serviço expresso do seu produto Dell, verificar os drivers de dispositivos existentes e instalar atualizações de drivers ausentes ou disponíveis, além de realizar testes de diagnóstico de hardware.


Se você estiver se perguntando como funciona, o Dell SupportAssist em segundo plano executará um servidor da Web localmente no sistema do usuário, na porta 8884, 8883, 8886 ou 8885, e aceitará vários comandos como parâmetros de URL para executar algumas tarefas predefinidas no o computador, como coletar informações detalhadas do sistema ou baixar um software do servidor remoto e instalá-lo no sistema.


Embora o serviço da Web local tenha sido protegido usando o cabeçalho de resposta "Access-Control-Allow-Origin" e tenha algumas validações que o restringem a aceitar comandos apenas do site "dell.com" ou de seus subdomínios, Demirkapi explicou maneiras de contornar esses proteções em um post publicado na quarta-feira.


dell supportassist hack

Como mostrado no vídeo, Demirkapi demonstrou [ código PoC ] como hackers remotos poderiam ter facilmente baixado e instalado malwares de um servidor remoto em computadores afetados da Dell para assumir o controle total sobre eles.



"Um invasor não autenticado, compartilhando a camada de acesso à rede com o sistema vulnerável, pode comprometer o sistema vulnerável enganando o usuário vítima para baixar e executar arquivos executáveis ​​arbitrários via cliente SupportAssist de sites hospedados pelo atacante", informou a Dell em comunicado .

A vulnerabilidade de execução remota de código, identificada como CVE-2019-3719, afeta as versões do Dell SupportAssist Client anteriores à versão 3.2.0.90.


Antes de publicar os detalhes da vulnerabilidade em público, o pesquisador relatou suas descobertas com responsabilidade à equipe de segurança da Dell, que agora lançou uma versão atualizada do software afetado para resolver o problema.



Além desse problema, a Dell também corrigiu uma vulnerabilidade de validação de origem imprópria (CVE-2019-3718) no software SupportAssist que poderia permitir que um invasor remoto não autenticado tentasse ataques de CSRF nos sistemas dos usuários.


Os usuários da Dell são aconselhados a instalar o Dell SupportAssist 3.2.0.90 ou posterior atualizado ou simplesmente desinstalar completamente o aplicativo, se não for necessário, antes que os hackers tentem explorar as deficiências para assumir o controle total sobre seus sistemas de computador.