«Жучок» в запчасти для смартфона — еще одна возможность для шпиона

в 10:02, , рубрики: запчасти, инфобез, информационная безопасность, прослушка, сервисные центры, смартфоны, Софт

«Жучок» в запчасти для смартфона — еще одна возможность для шпиона - 1

Пользователи мобильных телефонов, которые доверились сервисным центрам, где ремонтируют устройства, могут стать жертвами кибершпионажа. Пока что это лишь теоретическая возможность, показанная специалистами по информационной безопасности, но в этом случае теория без труда может стать практикой, если еще не стала. О пользователях мобильных устройств, которые после ремонта обнаружили в своих телефонах «жучков», особо ничего не слышно. Возможно, причина только в том, что такие модули хорошо спрятаны.

Отчет о проделанной работе, опубликованный группой хакеров, может стать причиной легкой (или не очень) паранойи у многих владельцев мобильных устройств. Но удивляться возможности прослушки не приходится — сделать это не так и тяжело. Причем жертвами кибершпионажа могут стать как пользователи Android телефонов, так и владельцы iOS девайсов.

Кроме публикации документации, авторы исследования еще и отчитались о своем исследовании на конференции 2017 Usenix Workshop on Offensive Technologies. Основная проблема в том, что выходящие с фабрики телефоны более-менее надежны. Большинство компаний контролирует производственные циклы на своих предприятиях неплохо, так что вмешательство третьей стороны, с целью установки «жучков» не то, чтобы невозможно, но маловероятно. А вот после выхода телефона или планшета с фабрики контролировать устройство уже невозможно.

В этом случае пользователь, разбивший экран своего устройства и обратившийся в ремонтную компанию, может стать жертвой недобросовестных сотрудников сервисов по ремонту. Вот, что по этому поводу говорят сами исследователи, работающие в Университете имени Давида Бен-Гуриона в Негеве: «Угроза установки вредоносного программного обеспечения внутри потребительских устройств не должна восприниматься с недоверием. Как показано в этом документе, атаки с использованием такого рода аппаратного обеспечения вполне реальны, масштабируемы и невидимы для большинства технологий проверки. Мотивированный злоумышленник может проводить атаки в широких масштабах, либо же направить свои усилия на определенную цель. Архитекторы аппаратного обеспечения должны рассмотреть возможность защиты запасных частей».

В качестве примера исследователи использовали обычный сенсорный экран, оснастив его встроенным чипом, который позволял перехватывать данные, идущие от экрана к общей шине и наоборот. Эта техника получила название «chip-in-the-middle». Атака такого типа позволяет не только перехватывать, но и модифицировать данные, о которых шла речь выше.

Чип, установленный исследователями, оснащен специальным ПО, которое позволяет выполнять широкий круг действий с пользовательским устройством. Например, модифицированный тачскрин может фиксировать пароли разблокировки устройства, камера — фотографировать (без малейших признаков каких-либо действий) все, что находится перед объективом и отсылать снимки взломщику при наличии интернета.

Самое интересное то, что для этого не нужны какие-то сверхсложные чипы — их может спроектировать хороший специалист-электронщик, а производить уже разработанные модули в состоянии любая более-менее специализированная китайская фабрика. Китайским коммерсантам все равно, что им закажут — разбираться мало кто будет.

В итоге установленный на телефон новый тачскрин поможет злоумышленнику предлагать пользователю фишинговые адреса, заставлять его вводить пароли в поддельные формы социальных сетей и других ресурсов. Наблюдение за действиями пользователя может вестись в режиме 24/7.

Для того, чтобы отправлять собственные команды телефону, исследователи воспользовались Arduino с модулем ATmega328. Также они использовали микроконтроллер STM32L432. По мнению авторов исследования, другие микроконтроллеры тоже можно использовать. Конечно, тестовый образец аппаратуры вовсе не миниатюрный, но при желании можно разработать и то, что будет помещаться в корпусе телефона. Причем размер этого «чего-то» может быть очень небольшим, так что пользователь и не поймет, что с его телефоном что-то не так.

При этом то, что разработчики проводили эксперименты с Android устройством, вовсе не означает, что аналогичные действия нельзя выполнять с iOS или любой другой мобильной операционной системой. Единственное средство защитить телефон — это сертифицировать запчасти для устройств, хотя сделать это сложно. Для внедрения сертификации нужно получить согласие множества производителей мобильных устройств из разных стран, разработать какие-то стандарты, получить одобрение этих стандартов в разных странах. Это очень небыстрый процесс, который, к тому же, еще и ничего не принесет (в плане денег) инициатору такого проекта. Так что вряд ли в скором будущем кто-то возьмется реализовать нечто подобное.

Хуже всего то, что такой способ атаки может уже использоваться организациями вроде NSA — просто мы пока об этом ничего не знаем. Техники в сервисных центрах даже могут не знать о том, что устанавливают в телефон жучки, встроенные в запчасти. Если оборудование должным образом миниатюризовать, то никто ничего не заметит, и атаки могут быть очень масштабными.

К пользовательским устройствам имеют доступ множество ремонтных сервисов, за работой которых никто не следит. Поэтому вероятность осуществления аппаратной атаки остаточно высока, тем более, что обнаружить ее практически невозможно. Согласно некоторым данным, у каждого пятого смартфона в наше время — разбитый экран, который пользователь стремится заменить как можно быстрее и как можно дешевле.

Не только запчасти

Смартфоны появились довольно давно, и было бы наивным полагать, что никто еще не научился подслушивать и подглядывать за владельцами таких устройств и за их данными. За прошедшее время было представлено множество различных способов получить интересующую злоумышленника информацию.

Например, в 2014 году ученые из Стэнфорда разработали приложение Gyrophone, способное использовать гироскоп в качестве микрофона. Причем это приложение работает только с Android смартфонами — у iPhone гироскопы работают с колебаниями частотой ниже 100 Гц.

А вот в Android устройствах устанавливаются гироскопы, которые способны воспринимать вибрации с частотой 80-250 Гц, то есть как раз почти полный диапазон звуковых частот, доступных уху человека. Самое интересное, что для получения доступа к гироскопу разрешение не запрашивается.

Кроме того, отслеживать устройства (не только телефоны) можно и при помощи пассивного мониторинга беспроводных WiFi сетей. При этом система, которая прослушивает трафик, ничем себя не выдает, так что обнаружить ее практически невозможно.

Но больше всего возможностей по прослушиванию, конечно, у спецслужб. Та же АНБ заставляла те организации, к которым можно было «дотянуться» в США оставлять закладки, благодаря которым были дискредитированы многие стандарты безопасности, которые считались надежными и использовались массой организаций и обычных пользователей.

Еще в 2012 году агентство собирало данные о 70% мобильных сетей со всего мира. Причем прослушивать удалось даже GSM Association – международная организация телекомов, где разрабатываются рекомендации по новым стандартам связи.

Еще агентство устанавливало закладки в различных приложениях для мобильных устройств, включая BlackBerry, которые считались ну очень защищенными. Смартфонами этого производителя пользовались известные политики, включая президента США Барака Обаму и множество других официальных лиц разных стран.

Это далеко не полный список проблем с прослушиванием, а просто несколько примеров. Список на самом деле гораздо, гораздо больше — и это только для известных способов прослушивания и кражи данных с мобильных устройств. То есть мы говорим лишь о вершине айсберга.

Автор: Максим Агаджанов

Источник

Поделиться

* - обязательные к заполнению поля