- 270
- 172
- 6 Мар 2016
Пользователи мобильных телефонов, которые доверились сервисным центрам, где ремонтируют устройства, могут стать жертвами кибершпионажа. Пока что это лишь теоретическая возможность, показанная специалистами по информационной безопасности, но в этом случае теория без труда может стать практикой, если еще не стала. О пользователях мобильных устройств, которые после ремонта обнаружили в своих телефонах «жучков», особо ничего не слышно. Возможно, причина только в том, что такие модули хорошо спрятаны.
Отчет о проделанной работе, Для просмотра ссылки Войди
Для просмотра ссылки Войди
В этом случае пользователь, разбивший экран своего устройства и обратившийся в ремонтную компанию, может стать жертвой недобросовестных сотрудников сервисов по ремонту. Вот, что по этому поводу говорят сами исследователи, работающие в Для просмотра ссылки Войди
В качестве примера исследователи использовали обычный сенсорный экран, оснастив его встроенным чипом, который позволял перехватывать данные, идущие от экрана к общей шине и наоборот. Эта техника получила название «chip-in-the-middle». Атака такого типа позволяет не только перехватывать, но и модифицировать данные, о которых шла речь выше.
Чип, установленный исследователями, оснащен специальным ПО, которое позволяет выполнять широкий круг действий с пользовательским устройством. Например, модифицированный тачскрин может фиксировать пароли разблокировки устройства, камера — фотографировать (без малейших признаков каких-либо действий) все, что находится перед объективом и отсылать снимки взломщику при наличии интернета.
Самое интересное то, что для этого не нужны какие-то сверхсложные чипы — их может спроектировать хороший специалист-электронщик, а производить уже разработанные модули в состоянии любая более-менее специализированная китайская фабрика. Китайским коммерсантам все равно, что им закажут — разбираться мало кто будет.
В итоге установленный на телефон новый тачскрин поможет злоумышленнику предлагать пользователю фишинговые адреса, заставлять его вводить пароли в поддельные формы социальных сетей и других ресурсов. Наблюдение за действиями пользователя может вестись в режиме 24/7.
Для того, чтобы отправлять собственные команды телефону, исследователи воспользовались Arduino с модулем Для просмотра ссылки Войди
При этом то, что разработчики проводили эксперименты с Android устройством, вовсе не означает, что аналогичные действия нельзя выполнять с iOS или любой другой мобильной операционной системой. Единственное средство защитить телефон — это сертифицировать запчасти для устройств, хотя сделать это сложно. Для внедрения сертификации нужно получить согласие множества производителей мобильных устройств из разных стран, разработать какие-то стандарты, получить одобрение этих стандартов в разных странах. Это очень небыстрый процесс, который, к тому же, еще и ничего не принесет (в плане денег) инициатору такого проекта. Так что вряд ли в скором будущем кто-то возьмется реализовать нечто подобное.
Хуже всего то, что такой способ атаки может уже использоваться организациями вроде NSA — просто мы пока об этом ничего не знаем. Техники в сервисных центрах даже могут не знать о том, что устанавливают в телефон жучки, встроенные в запчасти. Если оборудование должным образом миниатюризовать, то никто ничего не заметит, и атаки могут быть очень масштабными.
К пользовательским устройствам имеют доступ множество ремонтных сервисов, за работой которых никто не следит. Поэтому вероятность осуществления аппаратной атаки остаточно высока, тем более, что обнаружить ее практически невозможно. Согласно некоторым данным, у каждого пятого смартфона в наше время — Для просмотра ссылки Войди
Не только запчасти
Смартфоны появились довольно давно, и было бы наивным полагать, что никто еще не научился подслушивать и подглядывать за владельцами таких устройств и за их данными. За прошедшее время было представлено множество различных способов получить интересующую злоумышленника информацию.
Например, в 2014 году ученые из Стэнфорда Для просмотра ссылки Войди
А вот в Android устройствах устанавливаются гироскопы, которые способны воспринимать вибрации с частотой 80-250 Гц, то есть как раз почти полный диапазон звуковых частот, доступных уху человека. Самое интересное, что для получения доступа к гироскопу разрешение не запрашивается.
Кроме того, отслеживать устройства (не только телефоны) можно и при помощи Для просмотра ссылки Войди
Но больше всего возможностей по прослушиванию, конечно, у спецслужб. Та же АНБ заставляла те организации, к которым можно было «дотянуться» в США оставлять закладки, благодаря которым Для просмотра ссылки Войди
Еще в 2012 году агентство собирало данные о 70% мобильных сетей со всего мира. Причем прослушивать удалось даже GSM Association – международная организация телекомов, где разрабатываются рекомендации по новым стандартам связи.
Еще агентство устанавливало закладки в различных приложениях для мобильных устройств, включая BlackBerry, которые считались ну очень защищенными. Смартфонами этого производителя пользовались известные политики, включая президента США Барака Обаму и множество других официальных лиц разных стран.
Это далеко не полный список проблем с прослушиванием, а просто несколько примеров. Список на самом деле гораздо, гораздо больше — и это только для известных способов прослушивания и кражи данных с мобильных устройств. То есть мы говорим лишь о вершине айсберга.