Гаджеты, которые подглядывают за нами

Наши электронные помощники наблюдают за нами. Наблюдают не только в переносном, но и в прямом смысле. По две камеры в смартфоне (основная и для видеосвязи), в планшете, обязательная камера в ноутбуке, веб-камера десктопа, камера «умного» телевизора… И все они смотрят на своих хозяев. Смотрят – а в наш век широкополосных безлимитов передать увиденное можно без особого труда куда угодно. Да, согласен, это попахивает паранойей. Точнее, попахивало бы – если бы не информация, собранная мною в этой статье. Итак, действительно ли наши гаджеты за нами подсматривают?

Тревога Натальи Касперской


Те, кому довелось владеть ноутбуком пять-семь лет назад, наверняка помнят: весьма многие модели того времени имели такой конструктивный элемент, как пластмассовую шторку-задвижку, физически закрывающую расположенную над экраном веб-камеру. Я сам хорошо помню, как немногочисленные когда-то обладатели ноутбуков искренне боялись троянцев, самостоятельно включающих камеру и подглядывающих за пользователями лэптопа.

Со временем этот страх, однако, подзабылся: сегодня подобная шторка-задвижка – скорее экзотика. Однако появились новые классы компьютерных устройств, способных подглядывать за жизнью своих хозяев. И не просто способных, но и, похоже, делающих это с большим удовольствием. В самом конце сентября Наталья Касперская выступила с заявлением, которое, может, и не произвело эффект разорвавшейся бомбы, но наверняка заставило задуматься очень и очень многих. Бывшая супруга Евгения Касперского уверена, что смартфоны и планшеты Apple небезопасны, так как в их штатный функционал входит слежка за пользователем, в том числе скрытое ведение фото- и видеосъемки.

Думается, Наталья Касперская знает о чем говорит – все же она является совладельцем и гендиректором компании InfoWatch, которая специализируется на решениях в области информационной безопасности.

И вот теперь Наталья Касперская называет в числе актуальных для России киберугроз использование чиновниками iPhone и iPad, поскольку эти устройства небезопасны и могут незаметно для своих владельцев делать фотографии, снимать видео и передавать эти файлы на внешние серверы. «В мобильные устройства Apple, а также в смартфоны и планшетники на конкурирующих платформах встроено ПО, собирающее и анализирующее информацию о пользователе, его передвижениях, с возможным подключением фото- и видеокамеры и считыванием изображений, и отсылающее всю собранную информацию компании-производителю», – заявила Касперская журналистам, сославшись на известные ей исследования.

«По сути, это троянская программа, поскольку ее наличие нигде не декларировано, нет ни иконки, ни каких-либо других обозначений ее присутствия в мобильном устройстве», – добавила она.

Касперская считает, что наличие такого функционала – «заслуга» не только и не столько самого производителя. Есть и другие стороны, которые заинтересованы в подобной видеослежке: «Хочу обратить внимание на следующее обстоятельство: против Apple было подано около 20 судебных исков от жителей США и коллективный иск от 27.000 южнокорейцев по обвинению в слежении за пользователями. При этом ни о каких судебных решениях мы не слышали, все дела были замяты. Значит, это кому-то выгодно».

Безусловно, мнение Касперской изрядно попахивает конспирологией. Возможно, поэтому другие эксперты не столь категоричны. Например, эксперт по устройствам Apple Александр Пацай говорит, что прежде не слышал о наличии в iPhone и iPad подобного шпионского функционала: «Действительно, сохраняются геолокационные данные и информация о подключении к точкам доступа Wi-Fi, но, во-первых, все они деперсонализируются, а, во-вторых, при настройке устройств эту возможность можно отключить. Помимо этого, как и на Android, есть функция удаления приложений с аппарата. Технологически, наверное, возможно реализовать отправку фотографий, но мне о такой закладке не известно».

Как утверждает Александр Пацай, он внимательно следит в том числе и за судебной практикой Apple, но об исках, связанных со слежкой за пользователями сверх перечисленного им функционала, не знает. «Учитывая прозрачность американских судов, хотя бы слухи о таких разбирательствах до меня бы дошли», – считает он.

Схожего мнения придерживается специалист по информационной безопасности компании «Андэк» Олег Глебов. В интервью изданию CNews он сказал: «Сложно говорить про закладки, которые "присутствуют" в операционных средах устройств от компании Apple. Любое заявление такого рода с юридической стороны довольно сомнительно, поскольку предполагает, что кто-то без позволения разработчика взломал и проанализировал программный код, являющийся интеллектуальной собственностью разработчика».

В то же время он указывает на возможность кражи фото и видеоданных из устройств с 6-й версией iOS. «Поддержка HTML5 в браузере Safari позволяет при помощи HTML-кода напрямую из страницы веб-браузера выгружать на удаленный сервер хранимые в устройствах фото и видео, прямой видеопоток или фотографии в реальном времени, – говорит Олег Глебов. – Стандартная реализация, естественно, требует интерактивного выбора от пользователя, но доступность функционала дает готовый инструмент для злоумышленников. Данный функционал не требует наличия Flash или Silverlight на мобильном устройстве, будь то устройство на iOS, Android или Windows Mobile».

Между тем, тут стоит вспомнить, что буквально в сентябре нынешнего года о связях Apple со специальными службами США говорили представители хакерского движения Anti Security. Участники этой подпольной группы заявляли, что после взлома в марте 2012-го ноутбука Dell Vostro, принадлежащего агенту ФБР Кристоферу Стэнглу, на нем был обнаружен файл NCFTA_iOS_devices_intel.csv с более чем 12 млн уникальных идентификаторов устройств Apple (UDID). К каждому UDID было привязано название, имя пользователя, его номер телефона, адрес и т.п.

ФБР официально опровергло эту информацию. Однако независимые эксперты подтвердили ее подлинность – некоторые даже нашли в опубликованных хакерами списках собственные Apple-гаджеты.

Сориентироваться в пространстве

Несанкционированно собранная фото- и видеоинформация может быть дополнена пространственными данными о перемещениях владельца смартфона и о помещении, в котором он находится. Современные смартфоны научились собирать и информацию такого рода.

Программисты из Университета Индианы и Управления по разработке морских систем ВМС США (NAVSEA) представили технологию скрытного составления трехмерной модели помещения с помощью вредоносного ПО, устанавливаемого на смартфон. Методика опубликована на сайте научных публикаций arXiv.org.

Авторы протестировали свою технологию на 20 добровольцах, которым передали смартфоны со скрытно установленной программой. Она периодически делала фотографии обстановки в экспериментальной комнате и при этом записывала данные сенсоров движения и положение аппарата. После предварительной обработки (удаления размытых фотографий и фотографий, сделанных в темноте), изображения скрытно передавались на управляющий сервер.

На сервере из набора фотографий при помощи данных от сенсоров движения строилась трехмерная модель помещения. В среднем, полученные модели были достаточно подробными – они содержали порядка 180-800 тысяч трехмерных точек. Для ориентации в них было составлено специальное клиентское ПО, которое позволяло подробно рассмотреть отдельные детали фотографий.

После получения моделей их передавали другим участникам эксперимента. Две группы добровольцев должны были обнаружить чувствительную информацию, содержащуюся в комнате (пароли, документы, номера счетов). При этом одной группе предоставлялись фотографии, а другой – полученная трехмерная модель. По словам авторов исследования, трехмерная модель, в отличие от фотографий, оказалась гораздо удобней для этого – украсть чувствительную информацию с ее помощью оказалось намного проще.

Специалисты подчеркивают, что на создание программы их подвигло желание исследовать скрытые уязвимости, возникающие при использовании современных смартфонов. В окончании своей статьи они обсуждают различные программные и технологические приемы, которые могут воспрепятствовать созданию и использованию подобного вредоносного ПО.

Подглядывать за клиентом

Впрочем, за нами следят вовсе не только наши собственные смартфоны. Американские власти вынужденно признали: компьютеры, сдаваемые в аренду американскими компаниями, могли дистанционно записывать на видео и фотографировать действия пользователей, в том числе интимного характера. Дело в том, что на арендные компьютеры устанавливалась программа PC Rental Agent, разработанная компанией DesignerWare. Предназначение этой софтинки – контроль за сдаваемой в прокат техникой. Одной из функций программы является дистанционный перехват нажатий клавиш и другой персональной информации – то есть, по сути, мы видим троянский функционал. Кроме того, приложение позволяло записывать действия людей через встроенные веб-камеры ноутбуков.

Теперь, согласно решению Федеральной торговой комиссии США (FTC), компаниям, специализирующимся на прокате компьютерной техники, запрещено использовать программы, которые нарушают неприкосновенность частной жизни. В то же время прокатчики смогут устанавливать приложения, необходимые, например, для отслеживания местонахождения компьютеров, однако теперь они должны будут в обязательном порядке уведомлять клиентов обо всех функциях программы.

Однако сделанного уже не воротишь. Как сообщается, программа PC Rental Agent была установлена на 420 тыс. разного рода компьютеров по всему миру. Более того, в решении Федеральной торговой комиссии упоминается также инструмент Detective Mode, который, как правило, активируется в случае, если пользователь не вернул взятый в прокате компьютер вовремя или вообще исчез. В подобных ситуациях владелец оборудования может с помощью программы заблокировать доступ к устройству или установить его местоположение.

Еще одна функция программы – это возможность показывать пользователю всплывающие окна, которые выглядят как страница регистрации популярных программных продуктов корпорации Microsoft. Пользователю предлагается ввести свой адрес электронной почты и номер телефона, которые впоследствии попадают на серверы DesignerWare. По замыслу разработчиков, прокатным компаниям будет легче таким образом воздействовать на неплательщиков и возвращать пропавшую технику.

Как констатировали в FTC, программа PC Rental Agent также имела доступ к еще более чувствительной информации: логинам и паролям от электронных почтовых ящиков, аккаунтам в социальных сетях и данным для доступа к банковским счетам.

В ходе проверки обнаружилось, что программа, которая может дистанционно включать веб-камеру компьютера, делала фото- и видеозаписи детей, полуобнаженных людей и даже сексуальных контактов пользователей. В жалобе FTC говорится, что записи запечатлели, как «пары занимались сексом». Грэм Клули, эксперт компании Sophos, занимающейся разработкой и производством средств защиты информации для компьютеров, считает, что нынешний случай в очередной раз доказывает: люди должны быть особенно осторожными, работая на компьютерах, которые им не принадлежат.

«Используя чужой компьютер, взятый напрокат, вы не можете знать, какие программы на нем установлены и что они умеют делать, – сказал он Би-би- си. – Если вы заключаете договор на аренду устройства, внимательно читайте, что написано мелким шрифтом, и два раза подумайте, прежде чем доверять компьютеру свою персональную информацию».

Почти легально

Сегодня существует целый класс программ, специализация которых – наблюдение за офисными сотрудниками в интересах начальства. Такие софтинки позволяют контролировать все операции с данными на офисном ПК, любые перемещения файлов, запуски программ, они делают скриншоты экрана, а также позволяют удаленно включать микрофон и веб-камеру ноутбука. Причем камера включается так, что соответствующий светодиод рядом с ней не загорается – офисный хомячок даже не догадывается, что босс в данный момент смотрит на него и слушает разговоры в комнате.

Наиболее распространенные программы этого класса – Actual Spy, HiddenAdmin, Dameware, Стах@новец, WebCam Monitor, WebCamSpy. Однако легальность их использования вызывает у юристов большие сомнения. Впрочем, здесь все зависит от законодательства конкретной страны.

Эти же и аналогичные программы используются в интернет-кафе, университетских и школьных компьютерных классах и т.д. Используются они и для удаленного наблюдения за домом – веб-камеры весьма удобны для того, чтобы через Интернет наблюдать за тем, что происходит в твоей квартире. Хоть из офиса на соседней улице, хоть с другого конца планеты.

Но здесь кроется еще одна опасность, связанная с несанкционированным видеонаблюдением. Существует простой способ находить незащищенные веб- камеры, подключенные к Сети. С их помощью любой желающий может увидеть, что происходит в офисах и домах незадачливых пользователей. Веб-камеры слежения зачастую подключаются к корпоративной сети компании или домашней локальной сети по IP-протоколу и имеют прямой выход в Интернет. Функционал камеры позволяет просматривать изображение с нее при помощи обычного браузера, так как само устройство уже имеет встроенный веб-сервер. Это удобное изобретение, позволяющее экономить на экранах слежения, может привести к серьезным последствиям.

Есть такая сетевая забава, даже имеющая собственное название Video Ham (в английском языке слово ham помимо «ветчины» имеет еще значение «радиолюбитель»). Это процесс поиска и подключения к открытым камерам слежения.

Сама процедура поиска проста и доступна каждому любопытному пользователю – нужно лишь найти страницы, в адресе которых содержится подстрока «CgiStart? page=Single». Попробуйте ввести такой запрос в Google и посмотрите сами, что получится. Обязательно найдете немало трансляций с камер слежения, расположенных в офисах и жилых домах.

Денис Лавникевич


Компьютерная газета. Статья была опубликована в номере 44 за 2012 год в рубрике безопасность

©1997-2024 Компьютерная газета