MAXимальная защита!


 

Один товарищ спросил: «Меня принуждают установить Max на телефон. А у меня в телефоне приватные переписки, и я не хочу, чтобы они стали известны кому-либо. Лишних денег, чтобы купить телефон только для Max, нет. Говорят, что на самом деле ставить Макс безопасно, что защита айфона/андроида не даст ему лазить куда не следует. Так ли это?»

Начем с того, что здесь не один, а два  вопроса. Первый — о рисках использования Max. Второй, не очевидный, но более важный, — о рисках хранения конфиденциальной информации на телефоне. И не только на телефоне!

Безусловное правило: приватная информация должна храниться приватным способом. Такой способ должен исключать доступ к информации, если носитель попадает в чужие руки. Безопасное хранение также подразумевает невозможность получить доступ к информации незаметно для владельца. В идеале — самоуничтожение информации при попытках принуждения к раскрытию.

Обратите внимание: речь идет не только о чувствительной к раскрытию информации, но и о такой, какая  может стать чувствительной при изменении внешних условий. Как говорится, готовь сани летом.

Так вот, телефон, какой бы он ни был, не отвечает этим условиям от слова совсем. Ровно то же относится и к вашему ноутбуку с windows/macos на борту. Внезапно, даже установка линукс не гарантирует безопасности. Если это сделано бездумно, «по инструкции», ваше устройство так же уязвимо, как и в случае с android/windows.

Если ваш телефон попал в чужие руки, то ваша информация уже не принадлежит вам и работает против вас. Ваш пин-код может озадачить разве что совсем дремучего неуча. Простейший способ взлома — просто избить вас и принудить ввести нужные цифры. 

Самый неприятный вариант — скрытая компрометация. Есть такой сценарий: «Дьявольская Горничная». Суть атаки проста: если ваш телефон/ноутбук лежит без присмотра в гостиничном номере, то достаточно нескольких минут, чтобы модифицировать его и превратить в личного шпиона. Или получить доступ к вашей конфиденциальной информаци. Если вы думаете, что это выдумки, то вот вам свеженькая новость. Правда, тут место миловидной горничной заняли совсем не миловидные бравые силовики, но сути дела это не меняет. Ваш телефон/ноутбук взяли «на минуточку для проверки»? Возвратят вам его уже со встроенным «товарищем майором».

Так что, если у вас до сих пор в телефоне хранится конфиденциальная информация, или такая информация, которая только может стать конфиденциальной, то вы явно любите играть с огнем.

Теперь вернемся к Max. Какие риски несет его использование на современных смартфонах?

Да, современнные операционные системы достаточно надежно блокируют попытки программ получить доступ туда, куда не надо: к микрофону, к фотогалерее, к документам, к камере. Блокируют до тех пор, пока… Впрочем, давайте по порядку.

Во-первых, Max вообще не нужны какие-то специальные разрешения, чтобы получить о вас массу информации. Вот еще одна свежая новость. Наш герой — Max — активно собирает информацию о том, не используете ли вы случайно всякие сервисы на три буквы, чтобы посмотреть видосики без замедления. Разработчикам Max даже пришлось писать оправдательную статью,  в духе «вы все не так поняли, это другое». Верим, господа разработчики, верим!

Вообще любой сервис стремится собрать о вас как можно больше информации, создать ваш «цифровой отпечаток». И не важно, с какой целью: заработать деньги или оценить вашу политическую благонадежность. И для этого, повторюсь, программе не нужно никаких специальных разрешений. Достаточно один раз запустить ее на вашем устройстве.

Во-вторых, защита у операционных систем, конечно же, есть. Но наличие защиты не равно гарантии безопасности.

Как вообще выглядит любая атака на ИТ-инфраструктуру? Неважно, какого размера, от телефона Васи Пупкина и до крупной организации. Максимально укрупненно и  максимально упрощенно атака выглядит так.

Первое — начальная инициализация. Чтобы злоумышленник начал что-то делать, он должен установить связь с атакуемым устройством. Тут в ход идут приемы социальной инженерии: письмо от налоговой, ссылка на якобы ваши интимные фото, безобидный, на первый взгляд,  pdf-документ. Главное, чтобы атакуемый совершил некое действие: кликнул на ссылку, открыл pdf. При этом легитимно, с точки зрения операционной системы, запускается очень небольшая программа. Единственнная задача этой программы — установить «черный вход», backdoor. Через этот канал связи злоумышленник получает возможность удаленного присутствия на вашем устройстве.

Если жертва попалась уж очень осторожная и упертая, то в ход идут знакомые нам нехорошие горничные и уже с их помощью выполняется начальный этап атаки.

Второй этап — непосредственно взлом. Дело в том, что операционная система вашего телефона — это черезвычайно сложная штука. Десятки миллионов строк кода. А любая сложная программа всегда содержит ошибки, уже просто в силу человеческого фактора. Кроме того, в условиях непрерывной гонки за клиентом, производители вынуждены непрерывно развивать свои продукты, отодвигая вопросы качества на второй план. Инфобез — это непрерывная война щита и меча. Пока производитель закрывает одну уязвимость, возникают две другие. 

Так вот, уже имея доступ к вашему устройству, злоумышленник запускает специальный код, выполнение которого ведет к фатальной  ошибке в потрохах операционной системы, и ее защита просто разваливается, отключается. Злоумышленник получил полный контроль над вашим телефоном/ноутбуком. 

Кстати, если вы думаете, что эти программы-взломщики («эксплойты») под силу создать и использовать только гениальным шаманам-хакерам, то вы сильно ошибаетесь. Эксплойты продаются в даркнете, и рынок этот весьма развит. Более того, особо продвинутые группировки предлагают услугу «атака как сервис», предоставляя в аренду вычислительные мощности и программные инструменты. Так что в наше время осуществить полноценную хакерскую атаку может даже младенец, если, конечно, у него есть кредитка.

Наконец, на третьем этапе злоумышленник закрепляется в системе, то есть вносит такие изменения, которые делают возможным его постоянное присутствие, даже если вы перезагрузили компьютер или телефон.

Как вы могли заметить, самый сложный этап — это первый. Нужно очень сильно постараться, чтобы заставить человека бездумно открыть вреденосную ссылку, инициализировав тем самым атаку. А теперь давайте представим, что атакующему не нужно заниматься этим утомительным делом, ведь он уже присутствует в вашем телефоне. Зачем нужно изымать у вас устройство «для досмотра», вызывая ненужные подозрения, если вы сами установили программу со встроенным «черным входом»?! Представляете, какой соблазн для любого силового ведомства? Уже не нужен физический доступ к вашему устройству, отпадает нужда в симпатичных горничных и суровых пограничниках. Достаточно просто отдать команду на активацию бэкдора и проводить успешную атаку.

Нет, мы, конечно, не будем утверждать, что установленный в ваш телефон Max имеет встроенный бэкдор. Но это не точно. 

Резюмируем. На вопрос, можно ли совмещать чувствительную информацию и телефон, ответим так: вы либо крестик снимите, либо трусы наденьте. И вообще не важно — заставят вас установить Max или нет. Сценарий плох просто потому, что телефон не предназначен для безопасного хранения информации. Что же касается использования безальтернативного духоскрепного мессенджера на вашем телефоне, то рассмотрите сценарий, когда ваш телефон, без вашего ведома, превращается в диктофон, видеорегистратор и монитор вашей политической лояльности. Если норм, то используйте себе Max на здоровье! А если нет — все же заведите себе отдельный, самый дешевый аппарат. И включайте его только по необходимости.

Telegram BlueSky | VK

Комментарии

Популярные сообщения из этого блога

Зачем критиковать М.В. Попова и команию?

Классовая борьба и поповщина. #7