{"id":2175,"url":"\/distributions\/2175\/click?bit=1&hash=803b6e1bcbd9dfc4ba9456fda887a878c80d24df8d3a575913b14876e18923a5","title":"TJ \u0437\u0430\u043a\u0440\u043e\u0435\u0442\u0441\u044f 10 \u0441\u0435\u043d\u0442\u044f\u0431\u0440\u044f \u2014\u00a0\u043f\u0440\u043e\u0447\u0438\u0442\u0430\u0439\u0442\u0435 \u0430\u043d\u043e\u043d\u0441 \u0441 \u0434\u0435\u0442\u0430\u043b\u044f\u043c\u0438","buttonText":"\u0427\u0438\u0442\u0430\u0442\u044c","imageUuid":"d1d355d8-93a3-5140-aeae-14b03046b760","isPaidAndBannersEnabled":false}
Офтоп
Oleg Uppit

Железо сдаёт: как аппаратные решения служат спецслужбам и хакерам

Принтеры и наушники опаснее, чем кажутся.

Фото Henti Smith, Flickr

В июне 2017 года издание The Intercept опубликовало статью о вмешательстве русских хакеров в ход американских выборов 2016 года. Материал основывается в первую очередь на секретном докладе АНБ, описывающем подробности проведённого ими расследования.

Через несколько часов после публикации Реалити Ли Виннер, передавшая копию документа СМИ, была арестована. Сообщается, что её удалось вычислить благодаря «водяным знакам» на распечатке.

TJ рассказывает, как принтеры, лазейки в драйверах клавиатуры и перепрошитое «железо» помогают спецслужбам и хакерам наблюдать за пользователями и при необходимости брать след.

Случай Виннер: удаляйте метаданные и «водяные знаки»

Онлайн-издание The Intercept основано Гленом Гринвальдом и Лорой Пойтрас — теми самыми журналистами, которым передавал секретные документы Эдвард Сноуден. Вполне очевидно, почему издание до сих пор находится под пристальным вниманием Агентства национальной безопастности, которое понесло наибольший ущерб от публикации «файлов Сноудена».

Представители WikiLeaks выяснили, что Виннер «сдал» представитель The Intercept, проверявший полученные от неё данные через имевшийся у него контакт в АНБ, в ходе чего источник сообщил об утечке наверх. Ведомство оказало на журналиста давление, но в этом случае можно было обойтись и без таких мер.

Дело в том, что в материале, опубликованном изданием, в качестве одного из свидетельств приводились отсканированные копии нескольких страниц «слитого» документа. Их было бы вполне достаточно для того, чтобы представители ведомства могли получить информацию, которая, в итоге, и привела к аресту Виннер.

Принтер Xerox Docucolor, на котором информатор журналистов распечатала отчёт перед отправкой его в The Intercept, оставляет на вышедших из него документах набор точек, по которым можно определить метаданные: серийный номер устройства, а также дату и время печати. Активисты из организации Electronic Frontier Foundation разработали инструмент дешифровки этих данных.

Проанализировав опубликованное изображение, они установили, что эта страница была напечатана в 6:20 утра 9 мая на принтере с серийным номером 535218 или 29535218. Эта функция стандартна для устройств данной серии и описывается в её руководстве пользователя, а значит доступна каждому, кто захочет ею воспользоваться.

Кейлогер в аудиочипе: обновляйте драйвера

В отличие от предусмотренной самим разработчиком функциональности принтера, обнаруженный на ноутбуках HP скрипт, считывающий и сохраняющий нажатия клавиш, не был заложен производителем. Уязвимость, потенциально дававшая злоумышленникам доступ к личным данным, паролям и банковским счетам, была обнаружена исследователями швейцарской компании Modzero.

Кейлогер скрывался в драйверах к аудиочипам фирмы Conexant, которые устанавливались на большинство ноутбуков HP, включая флагманские Probook, ZBook и Elitebook. Собранную информацию «шпион» хранил в незашифрованном файле на жёстком диске компьютера.

За десять дней до публикации своего отчёта исследователи из Modzero сообщили об уязвимости представителям HP и производителю чипов. Те заявили, что проблема устранена. В Modzero порекомендовали поискать наличие программ MicTray.exe или MicTray64.exe в папке C:\Windows\System32\ или лог-файла MicTray.log в папке C:\Users\Public\ — все их следует удалить при обнаружении. Обновить драйвера стоит и пользователям ноутбуков других производителей: аудиочипы от Conexant достаточно распространены.

Наушники как микрофон: недостаточно просто заклеить порты

Существуют и более изощрённые способы проникновения в частную жизнь. И если об уязвимостях интернета вещей написано вполне достаточно, а про то, что Марк Цукерберг, директор ФБР и Папа Римский заклеивают камеры своих устройств все вроде как знают, про микрофоны многие забывают до сих пор. Более того — это сильно недооцениваемая опасность.

Папа Римский Франциск и iPad с заклеенной фронтальной камерой

Эксперт по компьютерной безопасности из Университета Саррея, профессор Алан Вудвард прокомментировал то, что Цукерберг заклеил не только камеру, но и микрофон ноутбука. Вудвард утверждает, что с одной стороны звук может легко может передаваться и через изоленту, однако в качестве меры он предлагает внедрение тумблеров, выключающих звукопередачу, чего явно недостаточно.

Существуют и такие экстравагантные способы слежки, как разработанный в лаборатории кибербезопасности университета Бен-Гуриона Speake(a)r – это программа, превращающая наушники в микрофон. Она использует возможность получать данные о колебаниях мембран наушника и преобразовывать их в электромагнитные сигналы. Представитель создавшей Speake(a)r исследовательской группы Мордехай Гуир говорит, что они ставили перед собой задачу научить людей обращать внимание на любые, пусть даже самые неожиданные возможности слежки.

Что со всем этим делать

Один из проектов фонда Electronic Frontier Foundation, сайт «Самозащита от прослушивания» собрал информацию о тех вызовах, с которыми сталкиваются пользователи по всему миру. Сегодня много говорится о ценности самообразования и о значении приватности: этот сайт — отличная возможность сразу и узнать новое, и защитить свои данные.

Общий совет: не недооценивайте свои устройства. Даже если человеку нечего скрывать, стоит помнить, что личные данные в цифровом мире — ценность не хуже криптовалют. Доступ к ним может быть нужен не только спецслужбам, но и недобросовестным маркетологам, валяющим дурака хакерам и мелким вымогателям.

0
14 комментариев
Написать комментарий...
Украинский Женя
Ответить
Развернуть ветку
Нежный франт

я ожидал увидеть там пикселизированного Мусалава

Ответить
Развернуть ветку
Украинский Женя

мы над новым мемом думаем сейчас

Ответить
Развернуть ветку
Нежный франт

Нужно поторопиться, иначе случится обвал курса лайков на ТЖ

Ответить
Развернуть ветку
Благоприятный Гоша

Вот так значит?

Ответить
Развернуть ветку
Украинский Женя

А ты сам себя че не продвигаешь?

Ответить
Развернуть ветку
Украинский Женя

Я корпел тут, новую волну с тобой замутил, мем-продакшеном твоим занимался. А ты...

Ответить
Развернуть ветку
Украинский Женя

Так скоро полимеры все просрешь

Ответить
Развернуть ветку
Газетный дебаркадер

Помню, как в детстве воткнул колонки в порт для микрофона и офигел оттого, что они могут записывать голос.

Ответить
Развернуть ветку
Федеральный корабль

Теперь школьники начнут по принтерам людей вычислять.

Ответить
Развернуть ветку
Европейский якорь
они ставили перед собой задачу научить людей обращать внимание на любые, пусть даже самые неожиданные возможности слежки.
Ответить
Развернуть ветку
Противный каякер

Мораль. Читай руководство пользователя.

Ответить
Развернуть ветку
Международный меч

а какой смыл заклеивать камеру? ну допустим получат к ней доступ. и что будет стрим как я сижу в носу ковыряюсь на 8 часов. кому это интересно. ни потом такой объем данных тоже незамеченным вряд ли получится передать.

Ответить
Развернуть ветку
Научно-Технический парфюмер

краткий пересказ - при желании вас могут прослушать. вот новость то

Ответить
Развернуть ветку
Читать все 14 комментариев
null