Может ли телефон следить за своим хозяином и сливать информацию?

07.11.2019 7:14

По мнению специалистов по информационной безопасности, ядра процессоров ARM, которые есть абсолютно в любом телефоне, а также в планшетах, умных телевизорах, устройствах интернета вещей и бытовой технике, можно использовать для слежки.

Российские специалисты компании «Аладдин Р.Д.», ведущего российского разработчика продуктов и решений для обеспечения информационной безопасности и защиты конфиденциальных данных, провели подробный анализ используемых ARM-процессоров в современных телефонах. Выяснилось, что секретная зона может использоваться для загрузки в нее шпионского ПО, которое работает с широким спектром задач.

Британская корпорация ARM (Advanced RISC Machines) сегодня является абсолютным лидером на рынке микропроцессорных ядер. По последней информации, в 2018 году она лицензировала 22 млрд процессорных ядер, то есть по три на каждого жителя Земли. Их покупают практически все производители телефонов, умной и бытовой техники, планшетов, телевизоров, фитнес-трекеров, умных часов и т.д.

К каждому такому ядру прилагается подробное описание на десятки тысяч страниц. В нём есть упоминание о секретной зоне, с существованием которой покупающий чип производитель электроники может согласиться или же предпочесть другую конфигурацию, но в этом случае ему не гарантируется безопасность. Стоит ли говорить, что все предпочитают более защищенный чип.

Чтобы проверить возможности секретной зоны, специалисты компании «Аладдин Р.Д.» загрузили туда софт с разными возможностями несанкционированной кражи данных.

Стоит понимать, что секретная зона (или так называемая TrustZone) — это не какая-то физическая область, а режим работы процессора. Код, исполняемый в таком режиме, имеет неограниченный доступ ко всем интерфейсами процессора, а значит, к любым функциям устройства.

В первом эксперименте планировалось доказать, что программа, действующая в секретной зоне, сможет фиксировать и передавать по назначенному адресу все нажатия на экранной клавиатуре. В результате исследователи получили успешно переданные:

Во втором эксперименте ставилась цель записать и передать аудиофайлы, используя только работу ПО из секретной зоны. Как выяснилось, с этой задачей также можно легко справиться.

В третьем эксперименте исследовались возможности эксплуатации секретной зоны, когда телефон находится в спящем режиме. Как оказалось, этот алгоритм действий является особенно эффективным. Ведь когда телефон засыпает, система управления питанием выключает ядра процессора, при этом передавая управление секретной зоне, оставляя ровно столько энергии, сколько ей нужно для работы. А дальше по тому же маршруту, паразитируя на соединениях главной ОС, то есть не вызывая никакого подозрения, запрашиваемые сведения отсылаются по нужному адресу.

Таким образом, как сообщает авторитетный источник, разработчики ARM-процессоров имеют доступ к любой нужной им информации, они могут также с их помощью проводить какие-либо деструктивные действия.

Читайте также: Как бороться со шпионами в браузере chrome?

Источник

Следующая новость
Предыдущая новость

Состояние здоровья Аллы Пугачевой на сегодня «Верховная хабалка»: известный блогер раскритиковала Пугачеву за выходку на вокзале Селфи приводит к раннему старению кожи Microsoft выпустила бесплатную замену Windows 10 Иран – Испания (прямая трансляция) 20.6.2018

ЦИТАТА "Подтверждение долгосрочных РДЭ отражает неизменное мнение Fitch о перспективах поддержки банков."
© Fitch Ratings
Лента публикаций