Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 132. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 132

uXDT-маячки могут внедряться не только в телевизионный контент, но и на страницы сайтов и любые устройства, способные излучать ультразвук. Таким образом, потенциально возможно и определение местонахождения пользователя, если сигнал таких маячков, излучаемый общедоступными устройствами, фиксируется, например, в супермаркетах или на вокзалах и содержит уникальные идентификаторы источников сигнала. Кроме того, если один и тот же сигнал фиксируется устройствами различных людей, компания, анализирующая uXDT-сигналы, может фиксировать связь между этими людьми, которую в определенных случаях те не хотели предавать огласке.

Дополнительный негативный момент, связанный с технологией uXDT, касается спектра частот сигналов, передаваемых на удаленный сервер. Проще говоря, если uXDT-приложение записывает и передает высокочастотные сигналы, оно может не отфильтровывать звуки на других частотах и захватывать, к примеру, окружающие звуки (которые опять же в определенных случаях могут выявить местонахождение пользователя) или даже его речь, тем самым раскрывая потенциально конфиденциальные сведения [1009].


Джейлбрейк и root-доступ


iOS/iPadOS-устройства

Джейлбрейком называется процедура расширения полномочий владельца устройства под управлением операционной системы iOS или iPadOS, позволяющая получить доступ к файловой системе (например, для расширенной настройки, которая недоступна при использовании стандартных средств), установке приложений из неофициальных источников (минуя Apple App Store), взлому программ (например, игр для накрутки ресурсов) и т. п. Процедура джейлбрейка имеет и свои минусы: если взломанное устройство еще на гарантии, она прекращает действовать; вместе со сторонним программным обеспечением на него могут попасть вредоносные объекты, в случае неправильных действий пользователя гаджет может выйти из строя.

Примечание. Существует два варианта джейлбрейка. Первый – отвязанный, когда устройство остается взломанным до перепрошивки; т. е. его можно перезагружать без опасения, что джейлбрейк слетит. При полуотвязанном джейлбрейке устройство необходимо взламывать после каждой перезагрузки. Джейлбрейк производится с помощью специальных утилит, таких как unc0ver, Checkm8 и Chimera [1010].

Процесс джейлбрейка наносит ущерб системе безопасности iOS/iPadOS, основанной на тщательной модерации приложений в магазине App Store, предотвращении загрузки на устройство программ из каких бы то ни было источников, кроме App Store, и жестком ограничении устанавливаемых приложений в правах (например, они не могут влиять на системные процессы и обмениваться данными между собой напрямую). Взломанные и сторонние программы из неофициальных источников, таких как Cydia, часто обладают избыточными правами и могут приводить к утечке персональных данных владельца на серверы своих разработчиков или злоумышленников [1011]. Также хакеры могут выдавать за утилиты для джейлбрейка мошенническое ПО, например приложения-кликеры, или же рекламировать сторонний софт [1012].


Android-устройства

Пользователям Android-устройств для получения расширенного доступа к аппарату джейлбрейк не нужен, схожая процедура выполняется штатными средствами. Ее цель – получение root-доступа (т. е. доступа с правами администратора (суперпользователя)). Как и джейлбрейк устройств компании Apple, активация root-прав на смартфонах под управлением операционной системы Android позволяет устанавливать приложения из сторонних источников (без использования Google Play) и производить расширенную настройку системы. Сюда относится возможность удаления системных приложений, отключения рекламы и фоновых процессов, глубокой настройки интерфейса и т. д. [1013] Как и в случае со взломанными девайсами Apple, получение root-прав на Android-устройстве лишает владельца гарантийного обслуживания и обновлений и создает угрозу заражения смартфона вредоносными объектами и нестабильной работы приложений (например, Google Pay и «Сбербанк Онлайн») и самого устройства (вплоть до превращения его в «кирпич»).


Разрешения и согласия

В числе главного, о чем надо помнить при установке любого мобильного приложения – будь то системное Android или iOS-приложение, релиз крупного разработчика или простенькая игра, разработанная отдельным программистом, – необходимость строгого контроля над разрешениями, даваемыми программе при первом запуске. Некоторые разрешения необходимы для полноценной работы приложения, например, многие программы просят доступ к чтению и записи данных на карте памяти. Это нужно для хранения пользовательских настроек и файлов, например сохранения игр или фотографий, снимаемых на камеру с помощью устанавливаемой программы. Другие приложения могут запрашивать доступ к камере и микрофону. Здесь важно держать ухо востро и не давать таких разрешений приложениям, функциональность которых не предполагает использования таких устройств. Например, если приложение, информирующее о погоде в регионе, запрашивает доступ к данным о местоположении, то это необходимо для автоматического определения населенного пункта, погодные условия в котором следует отобразить, но вот желание того же приложения снимать видео и записывать звук – явный повод насторожиться. Доступ к микрофону и возможность записывать звук необходимы для работы голосовых помощников, таких как «Яндекс Алиса», но не всегда разумно допускать их, к примеру, к сведениям о местонахождении (геолокации).

КЕЙС Согласно исследованию [1014] компании Symantec, проведенному в 2018 г., 45 % из 100 самых популярных приложений на Android и 25 % – на iOS запрашивают разрешение на определение местонахождения устройства, соответственно 46 % и 25 % требуют доступ к камере девайса, 25 % и 9 % хотят записывать звук на микрофон. Кроме того, некоторые приложения на Android-устройствах (в iOS такие разрешения недоступны) пытаются получить доступ к журналу телефонных вызовов (10 %) и содержимому SMS-сообщений (15 %). Практически половина (44 % в Android и 48 % в iOS) приложений из первой сотни самых популярных в обеих операционных системах требуют доступ к адресу электронной почты, а треть (30 % и 33 %) хотят знать имя пользователя. Определить телефонный номер хотят 9 % приложений в Android и 12 % в iOS, а разузнать адрес – 5 % и 4 % соответственно. В целом доступ к данным, утечка которых опасна (сведениям о местонахождении; информации, получаемой от камеры и микрофона; журналам SMS-сообщений и звонков), запрашивают 89 % приложений в Android и 39 % – в iOS.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация