Научная статья на тему 'Выявление признаков негласного слежения за местоположением абонентов в сетях беспроводной связи'

Выявление признаков негласного слежения за местоположением абонентов в сетях беспроводной связи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
632
118
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ / ПРОГРАММНЫЕ И АППАРАТНЫЕ ЗАКЛАДКИ / МОБИЛЬНЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ / USER`S DATA SECURITY / SOFTWARE AND INSTRUMENT BUGS / MOBILE OPERATING SYSTEMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Михайлов Дмитрий Михайлович

Данная работа посвящена проблеме негласного слежения за абонентами мобильных телефонов. В статье рассматриваются такие вопросы, как занятие рынка онлайн-сервисов и базирование серверов в США, дезориентация пользователя и скрытые настройки мобильного телефона, сбор данных сторонними приложениями, вредоносные программы и закладки, зарубежные компоненты и иностранная сервис поддержка, косвенная идентификация оборудования и остаточная информация.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Михайлов Дмитрий Михайлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

This paper deals with secret tracking of mobile phone. The article addresses the issues of taking of online services and the basing of servers in the USA, user-confusing settings of the mobile phone, data collection by third-party applications, malware and backdoors, foreign components and foreign service support, indirect equipment identification and residual information.

Текст научной работы на тему «Выявление признаков негласного слежения за местоположением абонентов в сетях беспроводной связи»

МИХАИЛОВ1 Дмитрий Михайлович, кандидат технических наук

о

ал

А

Л

ВЫЯВЛЕНИЕ ПРИЗНАКОВ НЕГЛАСНОГО СЛЕЖЕНИЯ ЗА МЕСТОПОЛОЖЕНИЕМ АБОНЕНТОВ В СЕТЯХ БЕСПРОВОДНОЙ СВЯЗИ

Данная работа посвящена проблеме негласного слежения за абонентами мобильных телефонов. В статье рассматриваются. такие вопросы, как занятие рынка онлайн-сервисов и базирование серверов в США, дезориентация пользователя, и скрытые настройки мобильного телефона, сбор данных сторонними приложениями, вредоносные программы, и закладки, зарубежные компоненты, и иностранная, сервис-поддержка, косвенная, идентификация, оборудования и остаточная информация.

Ключевые слова: безопасность пользовательских данных, программные и аппаратные закладки, мобильные операционные системы..

This paper deals with, secret tracking of mobile phone. The article addresses the issues of taking of online services and the basing of servers in the USA, user-confusing settings of the mobile phone, data collection by third-party applications, malware and backdoors, foreign components and. foreign service support, indirect equipment identification and. residual information. Keywords: user's data security, software and. instrument bugs, mobile operating systems.

Мобильный телефон стал неотъемлемой частью жизни современного человека. По статистике сотовых операторов, у 99,99% населения разных возрастов и социальных групп есть мобильный телефон, а более чем у половины из них — два и более устройств [1].

Современные мобильные телефоны имеют широкие функциональные возможности и используются для доступа в Интернет и к электронной почте, для общения в социальных сетях, онлайн-игр, просмотра фильмов и прослушивания музыки, определения своего местоположения и прокладывания маршрутов передвижения и т.д. В смартфоне можно хранить больше информации, которая может подвергаться несанкционированному доступу посредством кражи либо утечки. Данная статья посвящена выявлению

признаков негласного слежения за местоположением абонентов в сетях беспроводной связи.

Занятие рынка онлайн-сервисов и базирование серверов в США

Лидирующие на рынке мобильные операционные системы Google Android, Apple iOS [2], а также набирающая популярность Microsoft Windows Phone разработаны в США, RIM BlackBerry — в Канаде. Это позволяет предполагать, что в ближайшее время США станут страной, где зарегистрировано подавляющее большинство компаний, выпускающих операционные системы для мобильных устройств. Компании Google и Microsoft начинают завоевывать максимальное количество сегментов рынка Интернет-сервисов

— это почтовые сервисы, поисковики, облачные хранилища, социальные сети, предоставление возможности синхронизации любых данных, онлайн ведение документов, задач и встреч, мультимедиа и контент-порталы, бил-линговые системы, переводчики, собственные Интернет-браузеры, а также десктопные операционные системы и множество прикладных программ. Во всех онлайн-сервисах так или иначе требуется создавать аккаунты, вводить личные данные, соглашаться с политиками конфиденциальности и лицензионными соглашениями, которые пользователи, как правило, не читают. Многие сервисы одной конкретной компании, например Google, (опять же, согласно политикам конфиденциальности) взаимосвязаны между собой, что позволяет связывать, например, историю поисковых запросов

' - НИЯУ «МИФИ», доцент.

пользователя с закладками в браузере, фотографиями в облаке и контактами, синхронизированными с мобильного телефона. Даже если пользователь на одном сервисе вводит ложную информацию, то рано или поздно уже в другом месте вводит номер мобильного телефона (например, для двухфактор-ной аутентификации) или реквизиты банковской карты при оплате товара. Стоит также отметить, что многие пользователи создают одинаковые или схожие пароли на различных Интернет-порталах.

Дезориентация пользователя и скрытые настройки мобильного телефона

Интернет-сервисы и прикладные программы устроены так, что пользователю очень сложно изучить, как убрать все «ненужные галочки», чтобы отменить ту или иную синхронизацию данных или соглашение на предоставление отчетов, содержащих идентифицирующую информацию. Некоторые галочки можно и вовсе не увидеть — они отображаются только при первом включении программы. А, например, привязанный Gmail аккаунт на многих телефонах Android пользователь может «отвязать» от устройства, только сбросив его к заводским настройкам, что очень проблематично, так как на телефоне хранится личная и служебная информация.

Для синхронизации информации нужно опять же воспользоваться он-лайн-сервисами или программами для персонального компьютера, у которых также множество своих нюансов по возможностям негласной отправки данных третьим лицам. Информация может быть скрытно передана на компьютер, например, при USB-под-ключении телефона. К примеру, использование устройств Apple построено вокруг музыкального магазина iTunes. При синхронизации iPhone или iPad с компьютером, iTunes автоматически копирует на жесткий диск полный резервный архив данных, хранимых в устройстве. В резервном архиве каждый раз обновляется не только свежий контент, контакты и приложения, которые были модифицированы или скачены

с момента предыдущей синхронизации, но и геолокационная база навигационных данных владельца телефона [3].

Также примером может служить использование уязвимостей браузера для извлечения данных о местоположении пользователя средствами HTML5 [4].

Сбор данных сторонними приложениями

Популярные программы (например, игра Angry Birds) устанавливаются на устройства в большинстве случаев из Интернет-магазинов мобильных приложений, где у пользователя должен быть аккаунт (в Android это и есть почтовый адрес, который нельзя удалить без сброса настроек телефона). Все программы имеют свои системы идентификации пользователей и устройства в целях запрета копирования приложений, препятствия пиратству и соблюдения лицензий разработчика. Обычно это стандартная идентификация магазином приложений, то есть привязка приложения к уникальному номеру устройства и аккаунта.

Однако зачастую разработчики приложений отправляют на свои серверы больше информации, чем нужно. При этом информация обновляется часто, так как мобильный Интернет во множестве тарифов сейчас безлимитный и работает на телефонах постоянно, например, для общения в социальных сетях.

Так как телефон сейчас используется и как навигатор, то часто в настройках разрешена работа GPS, что позволяет приложениям получать точные координаты местоположения пользователя. Но и без GPS можно получить достаточную для государственных интересов точность координат, например, по базовым вышкам операторов сотовой связи или используя гироскоп и инер-циальную систему координат. Политика безопасности в операционных системах устроена так, что пользователь пропускает уведомления (на примере ОС Android) о доступе приложения к каким-либо ресурсам системы — получению координат местоположения, отправке SMS-сообщений на платные номера и т.д.

Вредоносные программы

Относительно прост процесс деком-пиляции приложений для операционной системы Android. Этот факт делает алгоритм работы программы доступным для злоумышленников, которые могут узнать об «узких» местах в программе или, например, изучить алгоритм шифрования данных и извлечь нужные литералы из кода. Из-за простоты извлечения алгоритмов программного кода приложений, это стало возможно делать даже непосредственно на мобильных устройствах. При этом доступ к установочному пакету стороннего приложения может получить при желании даже калькулятор.

Если устройство рутовано, то можно легко получить доступ к файлам установленных приложений, где могут храниться пароли и важные идентификаторы, что способствует воровству личных данных «жучками». Более того, вследствие простоты извлечения алгоритмов программы и внесения изменений в ее функционал [5], а также отсутствия хорошей модерации приложений на Google Play, для Android стало возможным распространять клоны популярных приложений, которые все вводимые логины и пароли отправляют, в том числе, и третьим лицам.

Закрытые модули в открытых системах

Заявление о том, что Google Android — открытая операционная система, не полностью соответствует действительности. Исходный код «голой» операционной системы действительно доступен всем, но производители мобильных устройств добавляют множество собственных системных модулей с закрытым исходным кодом и нередко негласным сбором данных (новости о закладках в Android и iOS постоянно появляются в СМИ [3, 6 — 8]). Системные программы нельзя удалить с устройства стандартными действиями. А после вмешательства опытных пользователей по «взлому» системы она перестает работать совсем, так как многие закрытые модули необходимы для корректной работы устройств, а для их замены на стандартные «open

source» требуется перекомпиляция операционной системы, что является очень сложной процедурой. Также закрытыми являются прошивки аппаратных компонент и программные драйверы для них.

Зарубежные компоненты и иностранная сервис-поддержка

Сегодня подавляющее большинство устанавливаемых в мобильные устройства чипов и элементная база производятся за рубежом, что не исключает наличия в устройствах аппаратных и программных закладок. Более того, в России нет технологических мощностей для производства модемов, а это неотъемлемая часть любого сотового телефона.

Оборудование операторов связи также большей частью поставляется из-за рубежа. И плохо контролируемые элементы подсистемы радиодоступа — базовые станции, через которые идет весь трафик подключенных к ним абонентов, — также могут иметь закладки. Доказательство тому — лишний передаваемый трафик на сторонние серверы с подсистемы базовых станций.

Специалистов по оборудованию ядра сотового оператора в России мало, большая часть работ выполняется зарубежными поставщиками (установка, настройка, ремонт). И если оборудование было установлено без активных закладок, то их могли активировать во время ремонтных работ.

Безопасность передаваемых данных

Иногда популярные онлайн-сервисы не шифруют трафик (в том числе при аутентификации, и пароль с логином открыто передаются по сети) либо делают это с ошибками, что позволяет легко расшифровать данные. Безопасность, особенно приложений сторонних разработчиков, продумана очень плохо. А крупные компании-разработчики тратят на безопасность, как правило, не должное количество времени, чтобы выпустить продукт как можно раньше на рынок, опередив конкурентов. Идентифицирующие данные в сетях, например, посредством пассивного

прослушивания беспроводных соединений или специальными программами на коммутационном оборудовании, могут собирать не только мошенники, но и официальные органы. Даже в случае правильного использования алгоритмов шифрования имеют место уязвимости и слабости алгоритмов, как например, пониженная крип-тостойкость шифра А5/2 (поточный алгоритм шифрования, используемый для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией) для России.

Интеграция систем

В настоящее время наблюдается тенденция на повышение качества предоставляемых услуг. Но, как известно, развитие технологий и внедрение новых услуг приводит к появлению новых угроз, а увеличение самостоятельных узлов системы пропорционально увеличению уровня ее уязвимости в целом. Сеть СЯМ/3С развернута так же широко, как и Интернет, однако меньше подвергается исследованиям в силу большей закрытости.

Также стоит отметить, что из-за несоблюдения требований безопасности при подключении сетей ОКС-7 (система сигнализации N7) к Интернету, уязвимости, свойственные Интернету, становятся проблемой и для ОКС-7. То есть при взаимодействии уязвимой системы с относительно безопасной, итоговая система имеет, как правило, не меньше уязвимостей. Уязвимости ОКС-7 могут использоваться для мошенничества, перехвата данных, организации сбоев в сети, для целевых атак и более опасных вторжений в систему. Сети ОКС-7 операторов связи по всему миру связаны между собой, что при развитии межгосударственной кибервойны несет потенциальную угрозу обеспечению связи в мирное время и при военных действиях, а также при террористических актах.

Проблеме обеспечения безопасности ОКС-7 в России не уделяется должного внимания, а законодательная и нормативная база по части информационной безопасности отстают от быстрого роста технологических и бизнес реше-

ний. При этом методы атак становятся все более изощренными, увеличивается и мотивация злоумышленников. Даже простая в реализации подделка отправителя SMS-сообщения позволяет не только вводить людей в заблуждение, но и проводить такие действия, как управление различной электроникой и сервисами [9]. Например, уязвимые банковские сервисы — угроза для счета пользователя, а управляемый со стороны «умный дом» — угроза для его жизни.

Так как сеть 3G сейчас поддерживается не везде, то все модемы сотовых телефонов также работают и со стандартом GSM, который более уязвим, что очень выгодно злоумышленникам. Сейчас в мире наблюдается популяризация мошеннического оборудования для создания устройств эксплуатации уязвимостей GSM и прослушивания GSM-трафика — это ложные базовые станции аналогичные базовым станциям операторов связи (часто называемые виртуальными сотами).

Косвенная идентификация оборудования

У мобильных устройств есть множество уникальных идентификаторов, которые можно легко программно извлечь. IMSI — идентификатор SIM-карты, IMEI — идентификатор мобильного устройства, MAC адреса Wi-Fi и Bluetooth модулей — также можно причислить к идентификаторам мобильного устройства пользователя. Многие идентификаторы разработчикам операционных систем и системного программного обеспечения необходимо использовать, чтобы идентифицировать пользователя в целях контроля и предоставления ему последних версий обновлений системы, для сбора статистики, а также для геолокационных сервисов, которых становится все больше. Даже если удалить все «лишние» программы с телефона, то информация о местоположении абонента все равно появится в Google/Apple [3]. Дело в том, что мобильные телефоны собирают информацию не только о себе, но и об окружающих устройствах (точках доступа Wi-Fi, соседних вышках оператора связи и т.д.). То есть достаточно включить Wi-Fi, и MAC-

адрес телефона будет передан вместе с примерными координатами рядом находящихся устройств (в общественном транспорте таких устройств очень много). Более того, отправка геолокационных сведений часто происходит по согласию пользователя, который не догадывается о побочном эффекте использования Wi-Fi позиционирования. При этом, например, Google «знает» местоположение не только телефона, но и домашнего Wi-Fi роутера пользователя. В качестве другого примера можно привести идентификацию устройств и пользователей на более высоких уровнях (провайдеры связи и коммутационное оборудование). Достаточно зайти в Интернет через ту же точку доступа, что и с незащищенного домашнего ноутбука (с которого уже ушла вся нужная информация третьим лицам), и эти третьи лица будут также знать и идентификатор телефона (как минимум его MAC-адрес), чтобы абонента затем можно было отследить по нему в любом другом месте. Другим источником получения относительно точного местоположения являются базовые станции операторов сотовой связи. Такие компании, как Google, имеют базу данных сопоставления базовых станций операторов с их координатами, а мобильные устрой-

ства, помимо своей базовой станции, видят и соседние. То есть ситуация аналогична Wi-Fi точкам доступа. Также стоит отметить, что оператору связи для предоставления услуг связи необходимо знать как местоположение абонента, так и его идентификаторы, которые проходят через оборудование зарубежного производства как в подсистеме радиодоступа, так и в коммутационной подсистеме. Сейчас наблюдается тенденция оснащения мобильных телефонов NFC-модулями (Near Field Communication — коммуникация ближнего поля), которыми можно считать идентификатор пропуска на территорию какого-либо объекта, идентификатор банковской карты или проездного билета в метро. Это новый канал косвенной идентификации людей — достаточно одному человеку включить NFC и пройти по вагону метро в час пик. Судя по отсутствию нужной программной прослойки между фреймворком операционной системы и Secure Element NFC (который необходим для защищенного хранения ключей) в Android, Google нацелен на разработку собственной инфраструктуры NFC-платежей, при которой мобильным телефонам и Google станет известно во много раз больше информации о поль-

зователях и их банковских картах, чем сейчас.

Остаточная информация

Случается, что при удалении какой-либо информации с мобильного устройства или какого-либо аппаратного компонента (например, SD-карты), данные о хранящейся удаленной информации остаются на устройстве. На внешней карте памяти в скрытом файле может храниться идентификатор мобильного телефона, и когда карта памяти попадет другому пользователю, он сможет узнать, где она раньше находилась, сопоставив данные карты памяти с источником их появления. Подобную идентифицирующую информацию сохраняют на внешний носитель данных не только системные приложения, но и приложения сторонних разработчиков (например, игры). При удалении с телефона Google аккаунта, информация (e-mail) удаленного аккаунта также продолжает храниться на мобильном телефоне. В Symbian в системном логе хранится информация обо всех установленных когда-либо на телефон приложениях. Таким образом, по файлам на телефоне или внешнем устройстве (карта памяти) можно узнать информацию о первоначальных пользователях

Литература

1. Рынок мобильных телефонов в России. 2012. URL: http://myphoneblog.ru/2012/08/10/rynok-mobilnyx-telefonov-v-rossii/.

2. Android Extended Lead. While Apple iOS Market Share Growth Paused. Gartner Says Worldwide Sales of Mobile Phones Declined. 2.3 Percent in Second Quarter of 2012. Egham, UK, August 14, 2012. URL: http://www.gartner.com/it/page.jsp?id=2120015.

3. Михайлов Д.М., Зуйков А.В., Жуков И.Ю., Бельтов А.Г., Стариковский А.В., Фроимсон М.И., Толстая. А.М. Исследование уязвимости мобильных устройств систем. Apple и Google. /Спецтехника и связь, 2011. — № 6. — С. 38 — 40.

4. Тарас Иващенко, Дмитрий Сидоров. HTML5: взгляд через призму безопасности. Журнал Хакер. — № 12, 2010. URL: http:// www.xakep.ru/post/54223.

5. Иванов Павел. Телефонные закладки, и. безопасность мобильного устройства. /Information Security, 2012. — № 6. — С. 30 — 31.

6. Apple и Google признали, что следят, за пользователями, 2011. URL: http://travelgps.com.ua/news/read/Apple_i_Google_ priznali_chto_sledjat_za_polzovateljami.html.

7. Apple и Google следят, за владельцами не только через телефоны,, но и через компьютеры, 2011. URL: http://news.softodrom. ru/ap/b10226.shtml.

8. Julia Angwin and. Jennifer Valentino-Devries. Google's iPhone Tracking. /The Wall Street Journal, 2012. URL: http://online.wsj. com/article/SB10001424052970204880404577225380456599176.html.

9. Михайлов Д.М., Жуков И.Ю. Защита мобильных телефонов от атак. /Под ред. Ивашко А.М. — М.: Фойлис, 2011. — 192 с.: ил.

i Надоели баннеры? Вы всегда можете отключить рекламу.