pornhub
Наверх

Никто, кроме нас

Ныне всем уже, наверное, известно, сколь сложной и практически невыполнимой задачей является надежная защита информации в компьютере. В эпоху «после Сноудена» доверие к любым коммерческим средствам информационной безопасности оказалось подорвано в самом корне.

22.08.2014
08:00
Комментировать0

Ныне всем уже, наверное, известно, сколь сложной и практически невыполнимой задачей является надежная защита информации в компьютере. Невыполнимой по той, в первую очередь, причине, что в эпоху «после Сноудена» доверие к любым коммерческим средствам информационной безопасности оказалось подорвано в самом корне. На фундаментальной, можно сказать, основе.

Ну какое тут, в самом деле, может быть доверие, когда достоверно стало известно и документально подтверждено, что любые средства защиты информации, имеющиеся на рынке, абсолютно целенаправленно и на постоянной основе искусственно ослабляются. Причем зачастую делают это сами же изготовители, дабы облегчать доступ к данным для тех, «кому надо», т.е. для могущественных инстанций, представляющих закон и государство.

 Никто,  кроме  нас

Конечно же, в обществе по сию пору идут горячие дебаты относительно того, где именно должна проходить грань между «законным» доступом к данным (строго по предписанию суда) и «незаконным» шпионажем (когда просто берут все, до чего могут дотянуться). Но как бы то ни было, умышленное и тотальное ослабление средств инфозащиты — очевидный и неоспоримый факт.

А поскольку прямо и честно в таких вещах признаваться не принято, всегда интересно разбираться, как именно подобного рода трюки с ослаблением безопасности и криптографии происходят в каждом конкретном случае. Особенно в том случае, когда речь идет о какой-нибудь суперуспешной и знаменитой IT-компании. Вроде, скажем, корпорации Apple…

В середине нынешнего лета в Нью-Йорке проходила десятая, юбилейная, хакерская конференция под красивым названием HOPE, т. е. «надежда» по-английски (кроме того, аббревиатура от словосочетания Hackers On Planet Earth, или «хакеры планеты Земля»). На ней самым заметным выступлением, получившим наибольший резонанс в СМИ, стал доклад Джонатана Здзиарски, весьма известного в хакерских кругах эксперта по проблемам инфо(НЕ)безопасности продукции компании Apple.

По сути, эта неисчерпаемая тема для данного исследователя давно уже стала основным источником средств к существованию. Слабостям инфозащиты в компьютерах, смартфонах и планшетах Apple посвящены не только несколько книг, но и многочисленные статьи в специализированных журналах, доклады на конференциях, а также семинары и консультации для интересующихся.

Формулируя короче, Джонатан Здзиарски является независимым компьютерным криминалистом и консультантом со специализацией в аппаратуре Apple. А его постоянная клиентура — сотрудники местной полиции штатов, федеральных правоохранительных структур, национальных спецслужб и военных следственных органов. Ибо айфонами и айпадами ныне, как известно, пользуются все, а давно известно, что в деле извлечения защищенных данных из этих вещей он является одним из лучших.

Столь развернутая преамбула к собственно докладу на HOPE X понадобилась для того, чтобы сразу стал ясен, так сказать, калибр этого специалиста и уровень его компетентности. И следовательно, ясна немудрость фирмы Apple, предпочитающей игнорировать предварительные запросы авторитетного исследователя, а потом, когда о «яблочных бэкдорах» раструбит по всему миру пресса, давать через PR-службу крайне мутные и заведомо неискренние «разъяснения» происходящему на своем сайте.

Нашумевший новый доклад носил название «Бэкдоры, позиции для атак и механизмы слежки в устройствах iOS» и был посвящен, главным образом, трем выявленным им весьма специфическим сервисам в составе мобильной яблочной ОС. Таким сервисам, которые никак не заявлены и не документированы Apple для внешних разработчиков, но при этом несут в себе отчетливую шпионскую функциональность.

Докладчик сразу предупредил, что не располагает фактами, указывающими на то, будто инженеры фирмы Apple преднамеренно встроили в ОС эти механизмы для помощи в слежке таким ведомствам, как АНБ США или государственные правоохранительные органы. Но как бы то ни было, по убеждению, важнейшие функции этих сервисов не служат никакой другой цели, кроме как без санкции владельцев делать гигантские массивы их данных доступными для всех, кто получал доступ к компьютеру, зарядному устройству или любому другому гаджету из тех, что когда-либо спаривались с аппаратом-жертвой…

Когда после шума, поднятого прессой, корпорации Apple все же пришлось давать разъяснения по поводу столь подозрительных и никак не документированных функций, то все они скопом получили название «диагностические возможности» и такого вот рода «обоснование»: каждая из этих диагностических возможностей требует, чтобы пользователь решил отпереть свое устройство и согласился доверять другому компьютеру. Любые данные, передаваемые между iOS-устройством и доверяемым компьютером, зашифрованы ключами, которыми Apple не располагает. Для тех пользователей, которые разрешили работу iTunes WiFi Sync на доверяемом компьютере, данные сервисы могут также быть доступны по беспроводной связи с этого компьютера.

С точки зрения криминалиста Здзиарски, реально такая ситуация означает следующее. В ходе процедуры разрешенного спаривания оба Apple-устройства создают особый файл, содержащий набор цифровых ключей. Ну, а затем уже кто угодно, раздобыв такой файл и используя возможности «диагностических» служб iOS, может получать практически неограниченный доступ к данным в памяти мобильного устройства-жертвы, даже не вводя никакого криптопароля или ПИН-кода доступа. Причем делается это незаметно для владельца и зачастую, вполне возможно, по радиоканалу.

И такие дыры в безопасности защищенных, как принято полагать, данных будут постоянно оставаться, потому что в рамках функциональности iOS владелец не может «отменить» однажды разрешенное спаривание. И единственный способ помешать внешнему доступу это полностью обнулить память устройства до чистоты фабричных установок…

 Никто,  кроме  нас

Не располагая здесь местом для дальнейших цитат из «разъяснений» корпорации Apple, ограничимся лишь сутью конкретных шпионских сервисов — какими они видятся в интерпретации фирмы-разработчика. И попутно снабдим их комментариями от Здзиарски.

Согласно Apple, сервис com.apple.mobile.pcapd поддерживает диагностический перехват пакетов от iOS устройства в доверяемый компьютер, поскольку «это полезно для выявления сбоев и диагностики проблем с приложениями на устройстве».

Здзиарски ничуть не отрицает, что сервис Pcapd может быть полезен при поиске технических проблем. Но, фактически, этот инструмент позволяет осуществлять беспроводной мониторинг всего сетевого трафика, проходящего как от айфона-айпада, так и в него — даже в тех случаях, когда iOS-устройство не работает ни в особом режиме отладчика, ни для нужд службы поддержки.

Другой сервис, именуемый com.apple.mobile.file_relay, согласно Apple, обеспечивает «ограниченное копирование диагностических данных из устройства». Фирменная служба поддержки AppleCare может использовать этот инструмент для сбора релевантной диагностики из устройств пользователей — с их разрешения, ясное дело.

По оценкам же Здзиарски, сервис File_relay должен вызывать наибольшую озабоченность, потому что по всем параметрам соответствует понятию бэкдор, т.е. тайный ход в систему. Инструмент позволяет выкачивать поразительное количество информации — включая данные аккаунтов для e-mail, Twitter, iCloud и прочих сервисов, полную копию адресной книги, включая уничтоженные (как думают их владельцы) записи, кеш-папку пользователя, лог-журналы о географических местоположениях и перемещениях устройства, полный дамп фотоальбома пользователя… Причем делаются все эти вещи — тотальное, фактически, «архивное копирование» данных из памяти Apple-устройства — без запроса пароля на автоматическое расшифрование и выдачу столь серьезных файлов.

Наконец, третий сервис, именуемый com.apple.mobile.house_arrest, по очень мутному пояснению Apple, используется программой iTunes как инструмент «передачи документов в устройство iOS и из него для тех приложений, которые поддерживают эту функциональность».

Обнаруживший этот инструмент Джонатан Здзиарски разъясняет его шпионское предназначение более внятно. По сути, House_arrest дополняет то, что не делает File_relay, — позволяя копировать массу тех чувствительных файлов и документов пользователей, которые связаны с их работой с Twitter, Facebook и многими другими сетевыми приложениями…

На этом месте, пожалуй, пора завершать описание уязвимостей Apple и подводить итоги. Как подчеркивается в исследовании, вполне очевидно, что выявленные дыры, по большому счету, не представляют ценности для случайных хакерских атак. Но в то же время они чрезвычайно полезны для целенаправленного шпионажа за конкретными людьми, ибо предоставляют очень легкий и быстрый доступ к весьма чувствительным данным пользователей для тех, кто умеет грамотно пользоваться «секретными» функциями iOS.

По сути, корпорация Apple применяет здесь известный, но заведомо гнилой и порочный для информационной безопасности принцип под названием NOBUS, что расшифровывается как Nobody But US — «никто, кроме нас». Иначе говоря, фирма отлично знает, сколь серьезные слабости имеются в ее массовой продукции, и извлекает из этого некие собственные выгоды, но почему-то полагает, что больше никто об этих хитростях не узнает и ими не воспользуется.

Очень большая проблема заключается в том, что принцип NOBUS — это изобретение Агентства национальной безопасности США, главная работа которого заключается в хищениях любой информации, до которой только можно дотянуться. А также в тайном ослаблении любых средств информационной защиты, которые препятствуют выполнению главной работы АНБ.

И строго говоря, когда пользователи товаров Apple обнаруживают, что защита в их устройстве искусственно ослаблена, то технически уже безразлично, сделала это фирма-изготовитель по собственной инициативе или же по настоянию АНБ.

Ведь знают-то про дыры и те, и другие.

 

Прокомментируйте первым!

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

ЕЩЕ ОТ АВТОРА
27 ПУБЛИКАЦИЙ