А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Еще в 2012 году агентство собирало данные о 70 % мобильных сетей со всего мира. Причем прослушивать удалось даже GSM Association — это международная организация телекомов, где разрабатываются рекомендации по новым стандартам связи.

Еще агентство устанавливало закладки в различных приложениях для мобильных устройств, включая BlackBerry, которые считались ну очень защищенными. Смартфонами этого производителя пользовались известные политики, включая президента США Барака Обаму и множество других официальных лиц разных стран.

Это далеко не полный список проблем с прослушиванием, а просто несколько примеров. Список на самом деле гораздо, гораздо больше — и это только для известных способов прослушивания и кражи данных с мобильных устройств. То есть мы говорим лишь о вершине айсберга.

6.3.3. Примеры троянов в китайских смартфонах Nomu и Leagoo

В конце 2017 специалисты компании «Доктор Веб» предупредили [16] пользователей, что в прошивку ряда мобильных телефонов прямо «из коробки» может быть внедрен троян семейства Android. Triada. Такой троян встраивается в системный процесс Zygote, который отвечает за старт программ на мобильных устройствах. За счет заражения Zygote троян включается в процессы всех работающих приложений вообще, получает их полномочия и функционирует с ними как единое целое.

Хотя другие типы данного семейства троянов, ранее обнаруженные исследователями, пытались получить root-привилегии для выполнения вредоносных операций, троян (Android.Triada.23 Г) встроен в системную библиотеку libandroidruntime.so.

Модифицированная версия библиотеки была обнаружена сразу на нескольких мобильных устройствах. В частности в отчете «Доктор Веб» упомянуты смартфоны Leagoo М5 Plus, Leagoo М8, Nomu S10 и Nomu S20. «Библиотека libandroid runtime.so используется всеми приложениями, поэтому вредоносный код в зараженной системе присутствует в памяти всех запускаемых приложений», — пишут специалисты компании.

Троян встроен в libandroid runtime.so таким образом, что получает управление каждый раз, когда любое приложение на устройстве выполняет запись в системный журнал. Поскольку служба Zygote начинает работу раньше других программ, первоначальный запуск трояна происходит именно через нее.

После инициализации вредонос выполняет предварительную настройку ряда параметров, создает рабочий каталог и проверяет, в каком окружении работает. Если малврь функционирует в среде Dalvik, она перехватывает один из системных методов, что позволяет отслеживать старт всех приложений и начинать вредоносную деятельность сразу после их старта.

Так как внедрение трояна в вышеупомянутую библиотеку было реализовано на уровне исходного кода, исследователи полагают, что к распространению троянов причастны либо инсайдеры, либо недобросовестные партнеры производителей устройств, которые участвовали в создании прошивок.

Основной задачей Android.Triada.231 является незаметный запуск дополнительных вредоносных модулей, которые могут загружать другие компоненты трояна. Для их запуска троян проверяет наличие в созданной им ранее рабочей директории специального подкаталога. Его имя должно содержать значение MD5 имени программного пакета приложения, в процесс которого внедрился троян.

Если каталог успешно обнаружен, троян ищет в нем файл 32.mmd или 64.mmd (для 32- и 64-битных версий операционных систем, соответственно). Обнаружив файл, троян расшифровывает его, сохраняет под именем libcnfgp.so, после чего загружает в оперативную память с использованием одного из системных методов и удаляет расшифрованный файл с устройства. Если же нужный объект не найден, проводится поиск файла 36.jmd. Он тоже расшифровывается и сохраняется под именем mms-core.jar, запускается при помощи класса DexClassLoader, после чего созданная копия удаляется с устройства.

В результате Android.Triada.231 способен внедрять практически любые троянские модули в процессы любых программ и влиять на их работу. К примеру, операторы трояна могут отдать команду на скачивание и запуск вредоносных плагинов для кражи конфиденциальных данных и информации из банковских приложений, модулей для кибершпионажа, перехвата переписки из клиентов социальных сетей, интернет-мессенджеров и так далее. Также троян способен извлекать из библиотеки libandroid runtime.so модуль Android. Triada.l94.origin. Его основная функция — загрузка дополнительных вредоносных компонентов, а также обеспечение их взаимодействия друг с другом.

Исследователи отмечают, что удалить троян стандартными методами не получится, придется перепрошивать устройство с нуля, заведомо «чистой» прошивкой.

6.3.4. Расширение возможностей мобильных телефонов за счет подключения специализированных модулей

С помощью мобильного телефона можно контролировать практически все!

Например, разработанный уже более 10-ти лет назад небольшой внешний модуль, подключаемый к мобильному телефону (рис. 6.7), позволял:

• реализовать функции обеспечения безопасности;

• выполнять акустический контроль помещения;

• анализировать геомагнитные поля;

• использовать пассивный инфракрасный детектор в качестве беззвучной сигнализации;

• всегда быть в курсе того, где находится мобильный телефон.

Рис 67 С использованием дополнительных модулей а б в обычный мобильный - фото 81

Рис. 6.7. С использованием дополнительных модулей (а, б, в) обычный мобильный телефон превращается в универсальное сигнальное и подслушивающее устройство

В данном примере речь пойдет о стандартных (имеющихся на рынке) модулях расширения для мобильных телефонов, наподобие Siemens-S25… SL45, с помощью которых в случае возникновения тревожной ситуации посылается SMS или выполняется вызов с активизированной функцией прослушивания:

• SAFE-BOY — модуль акустического контроля (39 х 24 * 15 мм);

• SAFE-BAG — модуль контроля геомагнитного поля (39 х 24 * 15 мм);

• SAFE-MAN — тепловой датчик перемещения и модуль акустического контроля (71 х 32 х 14 мм).

Все три модуля вставляют в разъем мобильного телефона, имеющих встроенный факс-модем (например, Siemens S25…SL45). От этого разъема на подключаемый модуль подается напряжение питания, в результате чего емкость аккумулятора мобильного телефона снижается примерно на 25–30 %.

Электронная часть модулей полностью базируется на популярном микроконтроллере PIC 16С58 (-А и — В), причем 16С58В представляет собой усовершенствованную версию PIC 16С58А. В этих микроконтроллерах существует возможность защитить память программ от несанкционированного считывания.

Данный микроконтроллер имеет 12 линий ввода-вывода и оснащен памятью программ емкостью 2 К х 12 бит, а также рабочей памятью объемом 73 байта. Он работает при напряжении питания 2,5 В, причем потребляемый ток в ждущем режиме составляет всего лишь 0,6 мкА. Выходы имеют примечательно высокую нагрузочную способность, обеспечивая выходной ток до 6 мА. В силу этого они могут, например, напрямую управлять светодиодами.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x