А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Отчет о проделанной работе [12], опубликованный группой хакеров, может стать причиной легкой (или не очень) паранойи у многих владельцев мобильных устройств. Но удивляться возможности прослушки не приходится — сделать это не так уж и тяжело. Причем жертвами кибершпионажа могут стать как пользователи телефонов Android, так и владельцы «продвинутых» iOS девайсов.
Кроме публикации документации, авторы этого исследования еще и отчитались о своем исследовании на конференции 2017 Usenix Workshop on Offensive Technologies. Основная проблема в том, что выходящие с фабрики телефоны более-менее надежны. Большинство компаний контролирует производственные циклы на своих предприятиях неплохо, так что вмешательство «третьей» стороны, с целью установки «жучков» не то, чтобы невозможно, но маловероятно. А вот после выхода телефона или планшета с фабрики контролировать безопасность устройства уже невозможно.
В этом случае пользователь, разбивший экран своего устройства и обратившийся в ремонтную компанию, может стать жертвой недобросовестных сотрудников сервисов по ремонту. Вот что по этому поводу говорят сами исследователи, работающие в Университете имени Давида Бен-Гуриона в Негеве: «Угроза установки вредоносного программного обеспечения внутри потребительских устройств не должна восприниматься с недоверием. Как показано в нашем документе, атаки с использованием такого рода аппаратного обеспечения вполне реальны, масштабируемы и невидимы для большинства существующих сегодня технологий проверки. Мотивированный злоумышленник может проводить атаки в широких масштабах, либо же направить свои усилия на определенную цель. Архитекторы аппаратного обеспечения должны рассмотреть возможность защиты запасных частей мобильных телефонов».
В качестве примера эти исследователи использовали обычный сенсорный экран, оснастив его встроенным чипом, который позволял перехватывать данные, идущие от экрана к общей шине и наоборот. Эта техника получила авторское название «chip-in-the-middle». Атака такого типа позволяет не только перехватывать, но и модифицировать данные, о которых шла речь выше.
Чип, установленный исследователями, был оснащен специальным ПО, которое позволяло выполнять широкий круг действий с пользовательским устройством. Например, модифицированный тачскрин мог фиксировать пароли разблокировки устройства, камера — фотографировать (без малейших внешних признаков каких-либо действий) все, что находится перед объективом и отсылать снимки взломщику при наличии интернета.
Самое интересное то, что для этого не нужны какие-то сверхсложные чипы — их может спроектировать любой хороший специалист-электронщик, а производить уже разработанные такие модули в состоянии любая китайская фабрика. Китайским коммерсантам ведь все равно, что им закажут — разбираться здесь мало кто будет (кроме китайских спецслужб).
В итоге установленный на телефон новый тачскрин поможет злоумышленнику предлагать пользователю фишинговые адреса, заставлять его вводить пароли в поддельные формы социальных сетей и других ресурсов. Наблюдение за действиями пользователя может вестись в режиме 24/7.
Для того, чтобы отправлять собственные команды зараженному телефону, исследователи воспользовались Arduino с модулем ATmega328. Также они использовали микроконтроллер STM32L432. По мнению авторов этого исследования, другие микроконтроллеры тоже легко можно использовать. Конечно, тестовый образец аппаратуры получился вовсе не миниатюрный, но при желании можно разработать и то, что будет помещаться в корпусе любого телефона. Причем размер этого «чего-то» может быть очень небольшим, так что пользователь даже и не поймет, что с его телефоном что-то не так.
При этом то, что разработчики проводили эксперименты с Android устройством, вовсе нс означает, что аналогичные действия нельзя выполнять с iOS или любой другой мобильной операционной системой. Единственное средство защитить телефон — это сертифицировать запчасти для устройств, хотя сделать это сложно. Для внедрения сертификации нужно получить согласие множества производителей мобильных устройств из разных стран, разработать какие-то стандарты, получить одобрение этих стандартов в разных странах. Это очень небыстрый процесс, который, к тому же, еще и ничего не принесет (в плане денег) инициатору такого проекта. Так что вряд ли в скором будущем кто-то возьмется реализовать нечто подобное.
Хуже всего то, что такой способ атаки может уже использоваться организациями вроде NSA — просто мы пока об этом ничего не знаем. Техники в сервисных центрах даже могут не знать о том, что устанавливают в телефон жучки, встроенные в запчасти. Если оборудование должным образом миниатюризовать, то никто ничего не заметит, и атаки могут быть очень масштабными.
К пользовательским устройствам имеют доступ множество ремонтных сервисов, за работой которых никто не следит. Поэтому вероятность осуществления аппаратной атаки остаточно высока, тем более, что обнаружить ее практически невозможно. Согласно некоторым данным, у каждого пятого смартфона в наше время — разбитый экран, который пользователь стремится заменить как можно быстрее и как можно дешевле.
Но злоумышленной атаке могут теоретически подвергаться не только запчасти.
Смартфоны появились довольно давно, и было бы наивным полагать, что никто еще не научился подслушивать и подглядывать за владельцами таких устройств и за их данными. За прошедшее время было представлено множество различных способов получить интересующую злоумышленника информацию.
Например, в 2014 году ученые из Стэнфорда разработали приложение Gyrophone [13], способное использовать гироскоп в качестве микрофона. Причем это приложение работает только с Android смартфонами — у iPhone гироскопы работают с колебаниями частотой ниже 100 Гц.
А вот в Android устройствах устанавливаются гироскопы, которые способны воспринимать вибрации с частотой 80-250 Гц, то есть как раз почти полный диапазон звуковых частот, доступных уху человека. Самое интересное, что для получения доступа к гироскопу разрешение не запрашивается.
Кроме того, отслеживать устройства (не только телефоны) можно и при помощи пассивного мониторинга беспроводных Wi-Fi сетей [14]. При этом система, которая прослушивает трафик, ничем себя не выдает, так что обнаружить ее практически невозможно.
Но больше всего возможностей по прослушиванию, конечно, у спецслужб. Та же АНБ заставляла те организации, к которым можно было «дотянуться» в США оставлять закладки, благодаря которым были дискредитированы многие стандарты безопасности, которые считались надежными и использовались массой организаций и обычных пользователей [15].
Читать дальшеИнтервал:
Закладка: