Личный Опыт Вас не спасут левая симка и телефон

  • Автор темы cracker92
  • Дата начала
  • Просмотров 10166 Просмотров

cracker92

Местный
372
128
22 Июн 2019
Вот уже двадцать пять лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге, но большинство людей это не беспокоит — даже ошеломляющие откровения Сноудена широкими массами воспринимаются как обычный проходной скандальчик от какого-то парня.
Что же остается нам, хакерам? Информировать. На конференциях по безопасности рассказывают о все более изощренных угрозах — мы отобрали десять докладов, которые посвящены новейшим веяниям в области мобильного шпионажа.

1. Гироскоп, который прослушивает

Современные смартфоны оснащены множеством сенсоров, которые позволяют реализовать богатый пользовательский интерфейс. В целом они полезны, но иногда могут (непреднамеренно, конечно) разглашать чувствительную информацию. Риски конфиденциальности, связанные с такими сенсорами, как микрофон, камера и GPS, очевидны и хорошо понятны, но оказывается, что и гироскоп с акселерометром тоже могут быть опасны, ведь даже Java-апплет на веб-сайте может измерять и сохранять показатели этих сенсоров.

Чем это грозит? Доступ к гироскопу и акселерометру позволяет: идентифицировать пользователя по шаблону его ходьбы (получаемому с акселерометра смартфона), считывать символы, введенные с клавиатуры, рядом с которой лежит смартфон, и даже прослушивать разговоры без доступа к настоящему микрофону — используя гироскоп в качестве грубого микрофона. Подробная инструкция о том, как все это сделать, находится в открытом доступе.


2. Батарейка, которая стучит

«Батарейка? Вы это серьезно? Парни, вы чего, при чем тут вообще аккумулятор моего мобильника?» Ладно-ладно, спокойно, начнем издалека.

Ты когда-нибудь задумывался, как твоя батарейка из мобильника узнаёт, когда ей прекратить зарядку, — если она подключена к сети, но мобильник выключен? Дело в том, что современный аккумулятор имеет встроенный микрокомпьютер, общающийся с зарядным устройством и мобильником. Смарт-аккумулятор, вернее встроенную в него «систему управления умной батарейкой» (SBS), можно полностью перепрограммировать.

Изначально такая возможность предусмотрена для того, чтобы SBS могла более точно измерять параметры батарейки и более адаптивно настраивать алгоритм зарядки (в зависимости от химических и других характеристик). Если злоумышленник сумеет изменить работу такого внутреннего микрокомпьютера, то это может привести к перегреву батарейки или даже к ее возгоранию. Также злоумышленник, завладевший доступом к микрокомпьютеру смарт-аккумулятора, получит возможность наблюдать за доверенными операциями с крипточипом смартфона (поскольку батарейка общается с операционной системой по «доверенному каналу»).


3. Скажи мне, сколько энергии потребляет твой телефон… и я скажу, где ты

Современные мобильные платформы, такие как Android, позволяют приложениям узнать совокупное потребление энергии на смартфоне. Эта информация считается безвредной, и поэтому ее чтение не требует прав привилегированного пользователя.

Чем это грозит? Всего лишь считывая совокупное потребление энергии смартфоном в течение нескольких минут, можно определить местоположение пользователя этого смартфона. Совокупные данные об энергопотреблении телефона чрезвычайно шумны из-за множества компонентов и приложений, которые одновременно потребляют электроэнергию. Тем не менее благодаря современным алгоритмам машинного обучения можно их отсеять и успешно определить местоположение смартфона. Подробная инструкция о том, как это сделать, находится в открытом доступе.


4. Wi-Fi читает по губам

Wi-Fi-сигналы могут «видеть» перемещение и местонахождение людей и «слышать» их разговоры — даже тех, у которых нет с собой никакой электроники. Это становится возможным благодаря продвинутым техникам радиокартографирования: крупнозернистое радиокартографирование позволяет «видеть», а мелкозернистое — даже и «слышать» (причем одновременно сразу нескольких людей).

Случай с Wi-Fi-видением более или менее ясен и поэтому не так интересен. Что же касается «Wi-Fi-слышания», то здесь секрет в профилировании движения ротовой полости. При этом Wi-Fi-сигнал улавливает характерное положение не только губ, но и зубов и языка. Кроме того, поскольку радиосигналы проходят через стены и другие физические препятствия, Wi-Fi может «слышать» разговоры даже за стеной. Для этого Wi-Fi-сигналу только надо найти рот человека, не спутав его при этом с мигающим глазом. Но эта задача вполне решаемая. Подробная инструкция о том, как приручить Wi-Fi (с применением машинного обучения и вейвлет-преобразований), находится в открытом доступе.


5. Электромагнитное поле — то еще палево

Indoor-локализация посредством фиксации смартфоном электромагнитного поля (электромагнитных отпечатков пальцев) — широко обсуждаемая технология последних лет. Она основана на том факте, что внутри разных помещений магнитное поле отличается в зависимости от природных и искусственных факторов: конструктивных особенностей стального или железобетонного каркаса, конструктивных особенностей электрической сети и так далее.

Таким образом, у каждого помещения есть свойуникальный электромагнитный отпечаток. Соответствующие профили магнитного поля могут использоваться в качестве отпечатков пальцев для indoor-локализации. Электромагнитная indoor-локализация постепенно вытесняет Wi-Fi-радиокартографирование, поскольку менее энергозатратна. Ведь для фиксации электромагнитного поля ничего, кроме смартфона, не нужно. А генерировать это поле не требуется — оно уже есть. Тогда как при Wi-Fi-радиокартографировании необходимо наличие нескольких приемников и передатчиков Wi-Fi-сигнала.


Критический комментарий
Чаще всего описанным выше методам для практической реализации не хватает точности. Им противостоят сильные помехи, низкая частота дискретизации и другие физические ограничения. Методы машинного обучения и фильтрации тоже не всесильны. Например, сейчас при помощи анализа распространения сигналов от разных точек доступа Wi-Fi можно определить число движущихся людей за стенкой. Неподвижные люди часто сливаются с мебелью. Оценить рост обнаруженных таким образом людей можно очень приблизительно, а их артикуляцию — невозможно физически. Не хватит разрешающей способности.

Система управления батарейкой слишком примитивна, чтобы заставить ее скомпрометировать криптографические ключи смартфона. Все-таки микроконтроллер — это не универсальный микропроцессор, который теоретически можно заставить выполнить любой набор команд.

Иначе говоря, вывести все это за рамки proof-of-concept крайне затруднительно — «Математическая теория связи» и другие Для просмотра ссылки Войди или Зарегистрируйся Шеннона как бы намекают нам, что нельзя восстановить сложный сигнал (с высокой энтропией и частотой) по анализу побочных простых сигналов. Например, по стуку колес поезда можно получить примерное представление о его скорости, но нельзя узнать, какую радиостанцию слушает пассажир из третьего купе в пятом вагоне, каково содержимое его багажа и есть ли он вообще.


6. RFID-маячки — старая угроза на новый лад

Ни для кого не секрет, что RFID, эти крошечные компьютерные чипы, которые теперь имеют размеры меньше песчинки, — одно сплошное палево. Как тебе нравятся грабители, которые гуляют в центре города со сканером и ищут чипированные документы граждан из богатых стран, чтобы их ограбить? А ведь это уже реальность, поскольку при помощи недорогого спецоборудования RFID можно считывать с расстояния в двадцать метров.

Хозяева торговых сетей тоже могут почувствовать себя в числе первых скрипок на празднике тотального шпионажа, ведь у них на руках есть все возможности тебя мониторить — благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя» при сканировании его кредитки.

RFID-чипы могут быть считаны с расстояния, прямо через одежду, кошелек или рюкзак — без твоего ведома и согласия. Мы, потребители, не можем знать, в каких продуктах есть эти чипы, а в каких нет. RFID-чипы могут быть хорошо спрятаны. Например, они могут быть зашиты в швы одежды, расположены между слоями картона, отлиты в пластмассе или резине, интегрированы в дизайн потребительской упаковки. Кроме того, необходимая для работы этих чипов антенна сейчас может просто печататься проводящими чернилами, что делает RFID-чипы практически незаметными. Некоторые компании даже экспериментируют с дизайном упаковки, которая сама по себе будет антенной.

В итоге в скором времени у потребителя не будет возможности узнавать, есть ли в приобретаемом им товаре RFID-маячок или нет.


7. Ультразвуковой заговор: uBeacons

Экосистема ультразвукового отслеживания (uBeacons) — относительно новая технология, которая использует аудиомаячки, не слышимые человеческим ухом, для отслеживания пользователей и устройств. uBeacons — это высокочастотные аудиомаячки, излучение которых фиксируется большинством коммерческих динамиков и микрофонов. Этот ультразвук — святой Грааль маркетологов, поскольку позволяет отслеживать действия пользователей на разных устройствах.

Например, зная, что дядя Вася только что посмотрел телевизионное объявление и сейчас уже сидит в интернете со своего смартфона (чтобы найти подарок на день рождения), рекламодатель может показывать релевантную контекстную рекламу. uBeacons могут быть встроены в веб-сайты или телевизионные объявления и могут быть собраны рекламными SDK, встроенными в приложения смартфонов. Особо любимое маркетологами преимущество uBeacons — эта технология дает высокую точность нацеливания объявлений, не требуя от пользователя каких-либо действий. Однако для этого необходимо, чтобы на мобильном устройстве пользователя был установлен uXDT-фреймворк. Суть работы uXDT-фреймворка заключается в том, что в мобильные приложения встраивают соответствующие аудиомаячки — чтобы следить за тем, что пользователь делает.

При этом разработчик мобильного приложения даже может не знать, что такой маячок спрятался в его проекте. Такое может произойти, например, когда он при разработке программного обеспечения пользовался «бесплатным SDK», где разработчик этого SDK ради дохода встроил ультразвуковой модуль в свою библиотеку. Рекламодатели используют uXDT для таргетинга пользователей следующим образом.

  1. Сначала рекламодатель запускает объявление с элементами ультразвука: либо на TV, либо на сайте.
  2. Как только объявление отображается, из динамика устройства издается короткая последовательность высокочастотных (то есть ультразвуковых) тонов. Этот высокочастотный тон немедленно захватывается uXDT-фреймворком на смартфоне пользователя.
  3. Чтобы обеспечить такую функциональность, uXDT-фреймворк работает в фоновом режиме и периодически обращается к микрофону устройства для прослушивания ультразвуковых сигналов.
После того как такой сигнал зафиксирован, uXDT-фреймворк извлекает из него уникальный идентификатор объявления и сообщает об этом рекламодателю — вместе с уникальными идентификационными данными устройства и пользователя. Рекламодатель затем использует эту информацию, чтобы выявить интересы и предпочтения пользователя, и в соответствии с этим делает ему индивидуальное рекламное предложение: направляет целевую рекламу на устройство пользователя.


8. Враг из холодильника (и книжной полки)

В 1999 году Массачусетский университет инициировал проект Auto-ID, целью которого было создание «физически связанного мира», где каждый элемент на планете инвентаризован, каталогизирован и отслеживается. Сейчас существуют RFID-маячки размером 0,3 мм, тонкие, как человеческий волос. Они легко могут быть размещены в денежных банкнотах, что дает спецслужбам возможность следить за историей денежных операций. Такая инициатива исключает анонимность обмена наличными средствами.

«Холодильники, которые сообщают в супермаркет о своем содержимом». «Интерактивное телевидение, выбирающее релевантную для вас рекламу» (например, на основании содержимого вашего холодильника). Все это — реальность наших дней. Auto-ID, в сочетании с RFID-сканерами, установленными в книжных полках (так называемые смарт-полки), может предоставлять исчерпывающую информацию о поведении потенциальных потребителей. Более того, иногда такие RFID-сканеры устанавливаются в предметы интерьера даже без ведома конечного потребителя.

У тебя дома и в сумочке нет ни одного RFID-микрочипа? Подозрительный ты парень, потенциальный террорист.Сегодня правительственные спецслужбы всерьез размышляют над тем, чтобы «в целях противодействия терроризму» (ну, как обычно) оцифровать всю жизнедеятельность каждого человека и отслеживать ее в режиме реального времени.

Смотри, что пишут на эту тему умные люди.

«Ключ к победе над террористами — возможность оцифровать абсолютно всех людей и разместить их на нашем цифровом поле боя. Идентифицируя каждого человека и отслеживая его перемещение в режиме реального времени, мы будем способны сразу же узнавать о его подозрительной активности. А если человек не оцифрован, значит, он — потенциальный террорист. Оцифровать население можно, встраивая RFID-маячки: в документы, автомобильные права, библиотечные билеты, корпоративные удостоверения, паспорта, визы, номерные знаки и так далее. Полностью оцифровав население, мы будем знать, кому что принадлежит. Потом мы сможем, обрабатывая все эти данные на мощных компьютерах, выявлять подозрительную активность. Мы можем отслеживать людей внутри транспортных средств, посредством триангуляции RFID-маячков (использовать установку из трех RFID-сканеров, размещенных, например, в фонарных столбах). Все транспортные средства, перемещающиеся между городами, также должны иметь RFID-маячки (на водительских правах, документах). Когда эти транспортные средства будут сближаться с RFID-сканером, встроенным в дорожное асфальтовое покрытие, мы сможем идентифицировать как автомобиль, так и его текущего водителя. Таким образом мы сможем качественно выявлять подозрительную активность населения».


9. Тайная жизнь твоей SIM-карты

SIM-карта — это таинственный маленький компьютер в твоем кармане, который тебе неподконтролен. SIM-карта может намного больше, чем просто быть посредником при авторизации на твоем мобильнике. Простейшие приложения можно загружать и выполнять прямо на SIM-карте — отдельно от мобильника, даже не зная, какая на мобильнике операционная система. Эти приложения могут:

  • переходить по URL-адресам;
  • отправлять SMS;
  • инициировать и принимать вызовы;
  • подключать и использовать информационные службы;
  • запускать AT-команды на мобильнике.
Приложения на SIM-карту загружаются в «тихом режиме» — посредством пакетной передачи данных через удаленный доступ. Обновлять приложения на SIM-карте может либо мобильный оператор, либо злоумышленник, притворяющийся мобильным оператором (например, при помощи IMSI-перехватчика). Подробная инструкция о том, как это сделать, находится в открытом доступе.


10. Мобильные трояны, или старые технологии еще в строю
Источник: окружающая реальность

Новые технологии шагают по планете, не отменяя при этом проверенной классики — вредоносного ПО.

Существует несколько десятков шпионских программ, которые могут быть удаленно установлены на мобильник в «тихом режиме» и шпионить за его владельцем, не выдавая своего присутствия. Ранее считалось, что, придерживаясь так называемой гигиены кибербезопасности, можно надежно оградить себя от подобного вмешательства в свою личную жизнь. Однако сегодня жертвой мобильного шпионажа могут стать даже те, кто избегает рискованного поведения в Сети, кто использует самую современную защиту и самое свежее обновление программного обеспечения.

Благодаря последним средствам защиты часть программ-шпионов можно отследить. Однако для того, чтобы поддерживать эти средства защиты в актуальном состоянии, нужно уметь их настраивать. Ведь атакующие точно так же, как и безопасники, не сидят на месте и прикладывают значительные усилия, чтобы скрыть свои программы от автоматизированных систем защиты. При этом настраивать защиту с течением времени становится все сложнее, а проводить успешные атаки — все проще. В том числе потому, что с подачи западных спецслужб самые современные информационные технологии сегодня находятся в открытом доступе. В результате такой политики открытости возрастает риск использования хай-тек-игрушек насмотревшейся фильмов про хакеров молодежью, непредсказуемой и импульсивной.

Есть мнение, что широко разрекламированные сегодня утечки хай-тек-игрушек ЦРУ вовсе не демарш Сноудена и WikiLeaks, а контролируемая утечка информации, имеющая целью направить конкурентов по «гонке вооружений» в заведомо проигрышном направлении; чтобы они продолжали вкладывать время и деньги в инструменты, которые уже не обеспечивают конкурентного преимущества. Кибероперации и инфоцентрические войны уже не служат ключом к нему. Сегодня бал правят знаниецентрические войны, суть которых сводится к тому, что «людей ломают профессионалы, а не машины».

Таким образом, мы наблюдаем сегодня все возрастающую экспоненциальную асимметрию кибербезопасности: атакующие находятся в более выгодных условиях, чем защищающиеся. Ежегодный прирост мобильных угроз составляет 42%. Ниже приведены несколько примеров шпионских программ, которые распространяются как легальные — под видом так называемых систем родительского контроля и им подобных. Все они скрывают свои действия от владельца мобильника.

Neo-Call Spy. Первоначально созданная под Symbian, теперь работает также и на iPhone, BlackBerry, Android, Windows Phones. Отправляет информацию непосредственно на другой мобильник. Эта программа основана на номере IMEI, то есть злоумышленник должен знать свою цель. Программа отслеживает SMS, список звонков, местоположение; удаленно прослушивает, журналирует нажатия клавиш. Команды она получает с управляющего мобильника в скрытых SMS-сообщениях.

Mspy. Работает на смартфонах и планшетах. Позволяет следить за звонками, SMS, сообщениями электронной почты, местоположением GPS, историей просмотра, календарем, адресными книгами, IM-сообщениями; позволяет управлять установленными приложениями, просматривать мультимедиафайлы. Также имеет функции удаленного контроля, такие как полное стирание устройства и сбор подробной отчетности. Для сбора и предоставления информации использует безопасную учетную запись в интернете — при помощи архитектуры клиент-сервер, с веб-интерфейсом.

FlexiSpy. Эта программа изначально классифицирована как мобильный троян из-за ее агрессивного поведения; но затем она стала вести себя мягче, и ее из категории мобильных троянов вычеркнули. Она позволяет шпионить за мобильниками и планшетами. Предлагает порядка 130 функций, в том числе те, которыми оснащена Mspy. Из уникальных функций: доступ к видеокамере, просмотр обоев. Так же как и Mspy, для сбора и предоставления информации использует безопасную учетную запись в интернете — при помощи архитектуры клиент-сервер, с веб-интерфейсом.

Mobile Spy. Обладает большинством функций FlexiSpy; вдобавок может блокировать приложения, устанавливать новые приложения и в режиме реального времени взаимодействовать с панелью управления пользовательского интерфейса мобильника.

Higster Mobile. Простая в использовании программа для мониторинга: текстовые сообщения, запись телефонных переговоров, журналы звонков… все отправляется с телефона жертвы либо на электронную почту, либо на мобильник, либо на безопасную учетную запись в интернете.

All-in-one Spy Software. Высококачественное ПО для шпионажа за мобильником, развивается с 2006 года.

Spyera. Программа, устанавливаемая на смартфон, для контроля за всем происходящим на мобильнике. Тайно записывает все события (SMS, история вызовов, телефонная книга, местоположение, электронные письма, сообщения приложений, IM, чат Facebook, Skype и многое другое), которые происходят на телефоне, и доставляет эту информацию в защищенный веб-аккаунт.

SpyMaster. Наиболее эффективное и продвинутое программное обеспечение для мобильного шпионажа. Стопроцентно скрытый режим, не оставляет никаких шансов на свое обнаружение. По крайней мере, так утверждают разработчики.

Заключение.
Эпоха тотального цифрового контроля стоит на пороге, и, скорее всего, ее полноценный приход застанет уже нынешнее поколение. Бороться поздно, и похоже, что только здоровый пофигизм поможет обществу справиться с этой проблемой (да-да, игнорируя ее). Примеры его проявления мы уже, кстати, видим как со стороны «следящих», так и со стороны «поднадзорных».
 

Dark_Matter

Новорег
7
0
4 Май 2018
Когда-то был один хакер. Он создал вирус с помощью которого он украл очень важные данные. Вирус изменял частоту колебания кулера и с помощью кулера передавал данные со скоростью 12 бит в секунду. Если мне изменяет память. Довольно интересный случай.