«Жучок» в запчасти для смартфона — еще одна возможность для шпиона

«Жучок» в запчасти для смартфона — еще одна возможность для шпиона

geektimes.ru

Пользователи мобильных телефонов, которые доверились сервисным центрам, где ремонтируют устройства, могут стать жертвами кибершпионажа. Пока что это лишь теоретическая возможность, показанная специалистами по информационной безопасности, но в этом случае теория без труда может стать практикой, если еще не стала. О пользователях мобильных устройств, которые после ремонта обнаружили в своих телефонах «жучков», особо ничего не слышно. Возможно, причина только в том, что такие модули хорошо спрятаны.

Отчет о проделанной работе, опубликованный группой хакеров, может стать причиной легкой (или не очень) паранойи у многих владельцев мобильных устройств. Но удивляться возможности прослушки не приходится — сделать это не так и тяжело. Причем жертвами кибершпионажа могут стать как пользователи Android телефонов, так и владельцы iOS девайсов.

Кроме публикации документации, авторы исследования еще и отчитались о своем исследовании на конференции 2017 Usenix Workshop on Offensive Technologies. Основная проблема в том, что выходящие с фабрики телефоны более-менее надежны. Большинство компаний контролирует производственные циклы на своих предприятиях неплохо, так что вмешательство третьей стороны, с целью установки «жучков» не то, чтобы невозможно, но маловероятно. А вот после выхода телефона или планшета с фабрики контролировать устройство уже невозможно.

В этом случае пользователь, разбивший экран своего устройства и обратившийся в ремонтную компанию, может стать жертвой недобросовестных сотрудников сервисов по ремонту. Вот, что по этому поводу говорят сами исследователи, работающие в Университете имени Давида Бен-Гуриона в Негеве: «Угроза установки вредоносного программного обеспечения внутри потребительских устройств не должна восприниматься с недоверием. Как показано в этом документе, атаки с использованием такого рода аппаратного обеспечения вполне реальны, масштабируемы и невидимы для большинства технологий проверки. Мотивированный злоумышленник может проводить атаки в широких масштабах, либо же направить свои усилия на определенную цель. Архитекторы аппаратного обеспечения должны рассмотреть возможность защиты запасных частей».

В качестве примера исследователи использовали обычный сенсорный экран, оснастив его встроенным чипом, который позволял перехватывать данные, идущие от экрана к общей шине и наоборот. Эта техника получила название «chip-in-the-middle». Атака такого типа позволяет не только перехватывать, но и модифицировать данные, о которых шла речь выше.

Чип, установленный исследователями, оснащен специальным ПО, которое позволяет выполнять широкий круг действий с пользовательским устройством. Например, модифицированный тачскрин может фиксировать пароли разблокировки устройства, камера — фотографировать (без малейших признаков каких-либо действий) все, что находится перед объективом и отсылать снимки взломщику при наличии интернета.

Самое интересное то, что для этого не нужны какие-то сверхсложные чипы — их может спроектировать хороший специалист-электронщик, а производить уже разработанные модули в состоянии любая более-менее специализированная китайская фабрика. Китайским коммерсантам все равно, что им закажут — разбираться мало кто будет.

В итоге установленный на телефон новый тачскрин поможет злоумышленнику предлагать пользователю фишинговые адреса, заставлять его вводить пароли в поддельные формы социальных сетей и других ресурсов. Наблюдение за действиями пользователя может вестись в режиме 24/7.

Для того, чтобы отправлять собственные команды телефону, исследователи воспользовались Arduino с модулем ATmega328. Также они использовали микроконтроллер STM32L432. По мнению авторов исследования, другие микроконтроллеры тоже можно использовать. Конечно, тестовый образец аппаратуры вовсе не миниатюрный, но при желании можно разработать и то, что будет помещаться в корпусе телефона. Причем размер этого «чего-то» может быть очень небольшим, так что пользователь и не поймет, что с его телефоном что-то не так.

При этом то, что разработчики проводили эксперименты с Android устройством, вовсе не означает, что аналогичные действия нельзя выполнять с iOS или любой другой мобильной операционной системой. Единственное средство защитить телефон — это сертифицировать запчасти для устройств, хотя сделать это сложно. Для внедрения сертификации нужно получить согласие множества производителей мобильных устройств из разных стран, разработать какие-то стандарты, получить одобрение этих стандартов в разных странах. Это очень небыстрый процесс, который, к тому же, еще и ничего не принесет (в плане денег) инициатору такого проекта. Так что вряд ли в скором будущем кто-то возьмется реализовать нечто подобное.

Хуже всего то, что такой способ атаки может уже использоваться организациями вроде NSA — просто мы пока об этом ничего не знаем. Техники в сервисных центрах даже могут не знать о том, что устанавливают в телефон жучки, встроенные в запчасти. Если оборудование должным образом миниатюризовать, то никто ничего не заметит, и атаки могут быть очень масштабными.

К пользовательским устройствам имеют доступ множество ремонтных сервисов, за работой которых никто не следит. Поэтому вероятность осуществления аппаратной атаки остаточно высока, тем более, что обнаружить ее практически невозможно. Согласно некоторым данным, у каждого пятого смартфона в наше время — разбитый экран, который пользователь стремится заменить как можно быстрее и как можно дешевле.

Не только запчасти

Смартфоны появились довольно давно, и было бы наивным полагать, что никто еще не научился подслушивать и подглядывать за владельцами таких устройств и за их данными. За прошедшее время было представлено множество различных способов получить интересующую злоумышленника информацию.

Например, в 2014 году ученые из Стэнфорда разработали приложение Gyrophone, способное использовать гироскоп в качестве микрофона. Причем это приложение работает только с Android смартфонами — у iPhone гироскопы работают с колебаниями частотой ниже 100 Гц.

А вот в Android устройствах устанавливаются гироскопы, которые способны воспринимать вибрации с частотой 80-250 Гц, то есть как раз почти полный диапазон звуковых частот, доступных уху человека. Самое интересное, что для получения доступа к гироскопу разрешение не запрашивается.

Кроме того, отслеживать устройства (не только телефоны) можно и при помощи пассивного мониторинга беспроводных WiFi сетей. При этом система, которая прослушивает трафик, ничем себя не выдает, так что обнаружить ее практически невозможно.

Но больше всего возможностей по прослушиванию, конечно, у спецслужб. Та же АНБ заставляла те организации, к которым можно было «дотянуться» в США оставлять закладки, благодаря которым были дискредитированы многие стандарты безопасности, которые считались надежными и использовались массой организаций и обычных пользователей.

Еще в 2012 году агентство собирало данные о 70% мобильных сетей со всего мира. Причем прослушивать удалось даже GSM Association – международная организация телекомов, где разрабатываются рекомендации по новым стандартам связи.

Еще агентство устанавливало закладки в различных приложениях для мобильных устройств, включая BlackBerry, которые считались ну очень защищенными. Смартфонами этого производителя пользовались известные политики, включая президента США Барака Обаму и множество других официальных лиц разных стран.

Это далеко не полный список проблем с прослушиванием, а просто несколько примеров. Список на самом деле гораздо, гораздо больше — и это только для известных способов прослушивания и кражи данных с мобильных устройств. То есть мы говорим лишь о вершине айсберга.

Source geektimes.ru