Книга Искусство быть невидимым, страница 68. Автор книги Кевин Митник

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Искусство быть невидимым»

Cтраница 68

Цуй обнаружил похожую уязвимость в VoIP-телефонах и принтерах. Он заметил, что ножки, которые есть почти у любой встроенной в современное устройство микросхемы, могут колебаться уникальным образом, а значит, передавать данные с помощью радиосигналов. Эта антенна, называемая «фантенна» (англ. Funtenna), предоставляет потенциальным злоумышленникам множество возможностей. Согласно официальному определению, сформулированному исследователем в сфере информационной безопасности Майклом Оссманном, которому Цуй приписывает авторство этой идеи, «фантенна — это используемая злоумышленником антенна, которая не разрабатывалась в качестве таковой при создании системы»250.

Что помимо «фантенн» можно использовать для слежки за сотрудниками?

Исследователи из Израиля обнаружили, что обычные сотовые телефоны с установленным на них вредоносным программным обеспечением могут получать от компьютеров двоичные данные. А чуть ранее исследователи из Стэнфорда выяснили, что датчики сотовых телефонов могут улавливать звук или электромагнитное излучение от беспроводной клавиатуры251. Это исследование основано на аналогичных исследованиях, проведенных учеными из Массачусетского технологического института и Технологического института Джорджии252. Достаточно сказать, что обо всем, что вы вводите, просматриваете или используете в офисе, может так или иначе узнать третья сторона.

Допустим, вы используете беспроводную клавиатуру. Радиосигнал, отправленный с клавиатуры на ноутбук или настольный ПК, может быть перехвачен. Сэми Камкар, исследователь по вопросам информационной безопасности, разработал фальшивое зарядное

USB-устройство под названием Keysweeper, которое перехватывает, расшифровывает, регистрирует и посылает обратно (через сеть GSM) данные обо всех нажатиях клавиш любой беспроводной клавиатуры Microsoft, находящейся поблизости253.

Мы уже обсуждали опасность использования подложных точек доступа в кафе и аэропортах, маскирующихся под официальные. То же самое можно сказать и об офисах. Один из работников вашего офиса может настроить беспроводную точку доступа, к которой автоматически подключится ваше устройство. Сотрудники IT-отдела не всегда производят сканирование на предмет наличия таких устройств.

Сегодня для создания в офисе своей точки доступа достаточно принести собственное средство сотовой связи. Фемтосоты — это небольшие устройства, предоставляемые оператором сотовой связи. Они предназначены для улучшения качества сотовой связи внутри дома или офиса, то есть в местах со слабым сигналом. Эти устройства подвержены рискам утечки конфиденциальной информации.

Во-первых, поскольку фемтосоты представляют собой базовые станции сотовой связи, ваше мобильное устройство будет часто подключаться к ним, не сообщая об этом вам. Подумайте об этом.

В Соединенных Штатах правоохранительные органы используют устройство Stingray, также известное как IMSI-ловушка, ложная базовая станция. Кроме того, существуют устройства Triggerfish, Wolfpack, Gossamer и Swamp box. Несмотря на различия в технологии, в основном все эти устройства работают как фемтосоты без сотовой связи. Они предназначены для перехвата международного идентификатора мобильного абонента (International Mobile Subscriber Identity, IMSI) вашего сотового телефона. Пока в Европе эти устройства применяются гораздо шире, чем в Соединенных Штатах. Например, IMSI-перехватчики используются в ходе массовых акций протеста для того, чтобы правоохранительные органы могли идентифицировать их участников. Предполагается, что организаторы координируют мероприятие, находясь на связи.

В Соединенных Штатах правоохранительные органы используют устройство Stingray, также известное как IMSI-ловушка, ложная базовая станция. Кроме того, существуют устройства Triggerfish, Wolfpack, Gossamer и Swamp box.

После длительной юридической тяжбы Американский союз защиты гражданских свобод Северной Калифорнии (American Civil Liberties Union, ACLU) получил от правительства документы с подробным отчетом об использовании устройств Stingray. Например, правоохранительные органы получают судебный ордер на использование регистратора телефонных переговоров или отслеживающего устройства. Регистраторы применяются для перехвата набранных на телефоне номеров. Отслеживающее устройство используется для сбора информации о входящих вызовах. Кроме того, правоохранительные органы могут получить ордер на изъятие записи телефонного разговора или текста электронного сообщения. Согласно журналу Wired, в документах, полученных ACLU, указывается, что устройства «могут перехватывать сообщения и, следовательно, данная функция в этих устройствах должна быть отключена и активироваться только при наличии ордера Title III»254, разрешающего перехватывать сообщение в режиме реального времени.

Допустим, правоохранительные органы за вами не следят. Предположим, вы находитесь в офисе, который строго контролируется, например, в офисе коммунальной службы. Кто-то может установить личную фемтосоту для обеспечения связи в обход обычной системы регистрации вызовов, используемой этой компанией. В данном случае опасность состоит в том, что сотрудник, установивший на своем столе модифицированную фемтосоту, может осуществить атаку посредника, а также подслушивать ваши телефонные разговоры или перехватывать текстовые сообщения.

Во время демонстрации на конференции Black Hat USA 2013 исследователям удалось перехватить разговоры, текстовые SMS-сообщения и даже веб-трафик находящихся в аудитории добровольцев с помощью фемтосот Verizon. Уязвимость фемтосот, выпущенных компанией Verizon, уже была исправлена, однако исследователи хотели показать, что их использования все равно следует избегать.

Некоторые версии Android оповещают вас при смене сотовой сети; смартфоны iPhone этого не делают. «Ваш телефон будет подключаться к фемтосоте без вашего ведома, — объяснил исследователь Дуг ДеПерри. — Это не похоже на Wi-Fi, в данном случае у вас нет выбора»255.

Компания Pwnie Express производит устройство под названием Pwn Pulse, позволяющее выявить фемтосоты и даже такие IMSI-перехватчики, как Stingray256. Оно позволяет компаниям отслеживать работающие поблизости сотовые сети. Подобные инструменты для обнаружения полного спектра потенциальных угроз, относящихся к сотовой связи, раньше были доступны только государственным органам, но теперь это уже не так.

Несмотря на дружественность программы Skype к пользователю, она не является такой уж порядочной, когда речь идет о конфиденциальности данных. Согласно Эдварду Сноудену, чьи материалы впервые были опубликованы в газете Guardian, корпорация Microsoft сотрудничала с Агентством национальной безопасности (АНБ) в целях перехвата и контроля разговоров в Skype. В одном из документов говорилось о том, что программа АНБ под названием Prism отслеживает видеотрафик в Skype (среди прочих услуг связи). «Звук и ранее обрабатывался корректно, но без сопровождавшего его видеоизображения. Теперь аналитикам будет доступна полная “картина”», — пишет Guardian257.

В марте 2013 года аспирант в области информатики из Университета Нью-Мексико обнаружил, что программа TOM-Skype, китайский вариант Skype, появившийся в результате сотрудничества корпорации Microsoft и китайской компании TOM Group, загружает списки ключевых слов на компьютер каждого пользователя Skype, поскольку в Китае существуют слова и фразы, которые не разрешается использовать в Интернете, например, «площадь Тяньаньмэнь». Кроме того, программа TOM-Skype отправляет правительству Китая имя пользователя, время и дату передачи, а также информацию о том, было ли сообщение отправлено или получено пользователем258.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация