Szpiedzy są wszędzie


05-02-2020 00:09:05

Urządzeniom zbierającymi dane nigdy nie można ufać, jak pokazał przypadek aplikacji FaceTime. Ta mobilna aplikacja zaprezentowana w 2010 r. służy do prowadzenia rozmów głosowych lub wideo za pośrednictwem Internetu, umożliwiając komunikowanie się bez ponoszenia opłat za rozmowy telefoniczne.

Jest to zatem komunikator, którego funkcjonalność jest zbliżona do takich programów jak Skype czy WhatsApp, ale pracujący w systemie operacyjnym iOS, kierowany wyłącznie do użytkowników urządzeń z jabłkiem i powiązany z kontami Apple ID. FaceTime koncentruje się na połączeniach „w cztery oczy”. Jest zatem alternatywą dla standardowych rozmów telefonicznych.

Kto cię widzi?

Niestety w komunikatorze znalazł się błąd, który sprawiał, że w pewnych okolicznościach możliwe było zamienienie iPhone'a w urządzenie szpiegowskie. Użytkownicy mogli podsłuchiwać osoby, do których dzwonili, nawet gdy ci nie odbierali połączenia. W pewnych okolicznościach błąd pozwalał również dzwoniącym na obejrzenie wideo osoby, do której dzwonili, zanim ta odebrała telefon. Usterka przypomniała, że smartfony są w zasadzie narzędziami nadzoru. To było bardzo niekorzystne dla Apple. Firma nie tylko odnotowała pierwszy od dekady spadek przychodów i zysków, ale została uwikłana w kłopotliwy skandal związany z ochroną prywatności. Producent szybko podjął działania naprawcze. Funkcjonowanie aplikacji chwilowo zawieszono, trzeba bowiem było przyśpieszyć usuwanie usterki,

Nawet jeśli aplikacje. których używamy, nie są pełne błędów ani złośliwego oprogramowania, to telefon prawdopodobnie przesyła więcej prywatnych informacji użytkownika, niż on zdaje sobie z tego sprawę.

We własnym domu

Nie tylko przy używaniu telefonu komórkowego musimy być ostrożni. Żyjemy w czasach nadzoru; urządzenia zbierające dane są wszędzie. Na popularności zyskały np. podłączane do internetu dzwonki do drzwi z funkcją wideo („dzwonki wideo wizjer"), które wysyłają do telefonu komórkowego obraz osoby stojącej za drzwiami. Ring, jedna z najbardziej znanych firm produkujących takie urządzenia, została w zeszłym roku kupiona przez Amazon; który opatentował rozwiązanie, gdzie kamery dzwonków do drzwi mają funkcję rozpoznawania twarzy. Urządzenie jest w stanie ostrzegać właścicieli domów i policję przed „podejrzanymi" odwiedzającymi, ale eksperci uważają, że może ona umożliwiać profilowanie rasowe, a także naruszać swobody obywatelskie.

W domu także nie ma zagwarantowanej prywatności – istnieje złośliwe oprogramowanie, które może zmieniać słuchawki w mikrofon, a inteligentny telewizor w urządzenie podsłuchowe. Nawet inteligentny wibrator może śledzić życie seksualne użytkowniczki. A jeśli ktoś ma „wypasiony" odkurzacz, istnieje szansa, że ​​podzieli się on z osobami trzecimi szczegółowymi mapami układu domu właściciela. Z lodówką podłączoną do internetu powinno się bardzo uważnie przemyśleć swoje wybory żywieniowe.

Słuchawka czy mikrofon?

Naukowcy z izraelskiego laboratorium Cyber ​​Security Research Lab Uniwersytetu Ben Guriona stworzyli program pozwalający uzyskać dowód inwigilacji koncepcji (Proof of concept PoC), który nazwali Speake(a)r. Program ma na celu wykazanie, jak hakerzy mogą znaleźć sposób na przejęcie komputera, aby nagrywać dźwięk nawet wtedy, gdy mikrofony urządzenia zostały całkowicie usunięte lub wyłączone. Ten eksperymentalny, „szkodliwy" izraelski program wykorzystywał słuchawki douszne jako mikrofony, przekształcające wibracje powietrza w sygnały elektromagnetyczne, pozwalające uchwycić dźwięk z pomieszczenia. Membrany w słuchawkach mogą również działać w odwrotnym kierunku, odbierając wibracje dźwięku i przetwarzając je z powrotem na sygnały elektromagnetyczne – wystarczy podłączyć słuchawki bez mikrofonu do gniazda wejścia audio w komputerze, aby to wypróbować. Izraelscy naukowcy poszli jeszcze dalej. Ich oprogramowanie badawcze używało mało znanej funkcji sterownika audio RealTek w celu przekształcenia kanału wyjściowego komputera w kanał wejściowy, co umożliwia złośliwemu oprogramowaniu rejestrowanie dźwięku nawet wtedy, gdy słuchawki są podłączone do gniazda wyjściowego i nawet nie mają podłączenia mikrofonowego. Sterowniki RealTek są tak powszechnie używane, że atak może być wykonany na praktycznie każdy komputer stacjonarny, niezależnie od tego, czy działa pod kontrolą systemu Windows, MacOS, czy też na większości laptopów. W internecie krąży zdjęcie, na którym Mark Zuckerberg zakleił taśmą mikrofon swojego laptopa. Natomiast na filmie dla Vice News Edward Snowden zademonstrował, jak usunąć wewnętrzny mikrofon ze smartfona. Nawet dział bezpieczeństwa amerykańskiej National Security Agency sugeruje „hartowanie" komputerów PC przez wyłączanie ich mikrofonów, a strona o poradach naprawczych Kyle Wiens z iFixit pokazała, jak wyłączyć mikrofon z Macbooka. Jednak żadna z tych technik – gdy się nie wyłączy wejścia i wyjścia audio w komputerze – nie jest w stanie pokonać tego nowego złośliwego oprogramowania.

W swoich testach naukowcy Uniwersytetu ben Guriona próbowali zhakować dźwięk za pomocą pary słuchawek marki Sennheiser. Odkryli, że mogą one nagrywać rozmowy z odległości nawet 60 m, rozróżniać słowa wypowiedziane przez męski głos, skompresować powstałe nagranie i wysłać je przez internet. Nie ma prostego sposobu zabezpieczenia przed podsłuchem, stwierdzili naukowcy z Uniwersytetu Ben Guriona. Właściwość kodeków audio RealTek, która pozwala temu programowi przełączać kanał wyjściowy na dane wejściowe, nie jest przypadkowym błędem, ale niebezpieczną cechą, której nie da się łatwo naprawić bez przeprojektowania i zastąpienia układu w nowych komputerach.

Jeśli hakerzy zechcą podsłuchiwać czyjeś rozmowy, to cała ostrożna operacja usuwania mikrofonu nie wystarczy – należy także odłączyć parę tanich urządzeń podsłuchowych, jakie użytkownik smartfona nosi na szyi.

Maciej Kamyk

Zdjęcia: William Iven Pixabay (telefon), Daniel Friesenecker Pixabay (komputer)

 

Komentuje Waldemar Rukść

eNOT.pl - Portal Naczelnej Organizacji Technicznej | eNOT.pl