niedziela, 22 stycznia 2017

Szpiegowany we własnym domu, czyli jak groźne są kamera internetowa i smartfon?

Dziś mamy inteligentne telewizory i inne urządzenia, które możemy obsługiwać np. za pomocą naszego głosu. Wystarczy że powiemy odpowiednie słowo a nasz telewizor wykona odpowiednie polecenie. Wydaje się to dla wielu osób wygodne, jednak trzeba przyznać, że telewizory Smart TV są czasami zbyt inteligentne.

Znana wszystkim południowokoreańska korporacja Samsung wydała ostrzeżenie, dotyczące naszej polityki prywatności, gdy korzystamy z telewizorów tej firmy. Telewizory Smart TV, jak wspominaliśmy na początku, posiadają technologię rozpoznawania naszego głosu. To właśnie dzięki temu możemy obsługiwać nasze urządzenie bez konieczności używania pilota.

Samsung ostrzega wprost abyśmy my, jako użytkownicy telewizorów tej korporacji, nie rozmawiali w obecności tego urządzenia. Dzięki technologii rozpoznawania głosu, telewizor może przechwytywać wszystkie nasze rozmowy a korporacja "może" gromadzić nagrania.

"Samsung może zbierać a Twoje urządzenie może przechwytywać polecenia głosowe i teksty związane z nimi, w związku z czym możemy zapewnić Państwu funkcję rozpoznawania głosu oraz ją ocenić i ulepszyć. Proszę pamiętać, że jeśli wypowiadane
słowa dotyczą osobistych lub innych poufnych informacji, będą one wśród danych zgromadzonych i przekazanych do osób trzecich poprzez korzystanie z rozpoznawania mowy".

Gromadzenie danych w celu poprawienia jakości funkcji rozpoznawania głosu wydaje się czymś normalnym. Jednak jak sami widzimy, telewizory Smart TV są niczym gumowe ucho - są w naszym mieszkaniu, wyglądają niepozornie, korzystamy z dobrodziejstw najnowszych technologii a jednocześnie mogą nas "podsłuchiwać", jak twierdzi sama korporacja. Mamy zatem dwa wyjścia - wyłączyć funkcję rozpoznawania mowy, tak aby telewizor niczego nie rejestrował, lub prowadzić ważne, prywatne dyskusje w innym pomieszczeniu.

Troche przerażających danych z www.chip.pl



Szpiegowany we własnym domu, czyli jak groźne są kamera internetowa i smartfon?
Hakerzy mogą cię obserwować przez twoją własną kamerę internetową: tę w pececie albo w telefonie. Piszemy o tym, co jest możliwe i jak się bronić przed inwigilacją.

Gdy ty oglądasz najnowszy talk-show, twój telewizor zerka na ciebie przez wbudowaną kamerę. Twój notebook obserwuje cię, kiedy surfujesz, a smartfon skanuje potajemnie każdy kąt twojego mieszkania i wszystkie nagrania ukradkiem wysyła hakerom. To wizja rodem z horrorów, która jednak wkrótce może się ziścić. Wiele z prywatnych podłączonych do Sieci urządzeń ma przecież kamery, a te okazują się niewystarczająco chronione przed nieautoryzowanym dostępem z zewnątrz.

W USA firmy wypożyczające notebooki po kryjomu podglądały swoich klientów w domach, a nauczyciele szpiegowali uczniów.  
A i tak wydaje się to niewinną rozrywką w porównaniu z możliwościami, jakie dają hakerom urządzenia mobilne wyposażone w kamery. Gdy my swobodnie poruszamy się po biurze czy mieszkaniu, prowadząc telefoniczną pogawędkę ze znajomym, oko smartfonowej kamery – uruchomionej przez perfidnego trojana – rejestruje kolejne zdjęcia pomieszczeń. 
Z kolei z tych zdjęć powstają szczegółowe, bezstopniowo zoomowalne panoramy mieszkań i biur. Haker dzięki takim zdjęciom pozna nie tylko rozkład pomieszczeń, ale też zerknie na nasz naścienny kalendarz, przeczyta poufny raport leżący na biurku i pozna treść wyświetlanych na monitorze emaili. Strach pomyśleć, co może zobaczyć sprytny haker przez kamerę Smart TV.
Prezentujemy potencjalne niebezpieczeństwa, hakerskie sztuczki oraz sposoby na zabezpieczenie się przez szpiegowaniem. Jedno jest pewne: oprócz programów, które zamieszczamy na płycie, 100% skuteczności daje… zasłonięcie lub fizyczne odłączenie kamery.


PC & NOTEBOOK: obce oczy
Kamery internetowe istnieją już od dawna – to samo dotyczy nadużyć, do których są wykorzystywane.
Od połowy lat 90. dostępne są kamery internetowe do pecetów, używane na ogół do czatów wideo albo prostych zadań nadzorczych. Wiele notebooków i komputerów All-in-One ma fabrycznie zamontowaną kamerę, której niepozorna soczewka o średnicy ołówka znajduje się powyżej wyświetlacza. Każdy zainstalowany na komputerze program może ją włączyć i przesyłać do dowolnego serwera w Internecie zdjęcia, wideo i nagrania z mikrofonu.


Do września 2012 roku wykorzystało to kilka firm oferujących leasing komputerów. Pecety i notebooki miały preinstalowane oprogramowanie zabezpieczające firmy DesignerWare do lokalizowania i blokowania komputerów, za które nie zapłacono raty. Pracownicy siedmiu wynajmujących firm nielegalnie używali oprogramowania do przechwytywania wszystkich możliwych informacji: prywatnych wiadomości, danych dostępowych do różnych stron i danych bankowych, ale również zdjęć z kamery przedstawiających dzieci i dorosłych, niekiedy bez odzieży albo w sytuacjach intymnych. Amerykańska Federalna Komicja Handlu zabroniła firmom szpiegostwa, ale afera uszła im na sucho. Podobny przypadek wywołał poruszenie w roku 2010, kiedy nauczyciele z jednego z okręgów w Pensylwanii przez wypożyczone MacBooki potajemnie kontrolowali swoich uczniów w domach.  
O tym, do czego w czasach cybermobbingu może doprowadzić szpiegowanie za pomocą kamer internetowych, świadczy samobójcza śmierć 18-letniego studenta Tylera Clementi z New Jersey. Jego współlokator kamerą internetową potajemnie sfilmował Clementi w kompromitujących sytuacjach, poinformował o tym na Twitterze i pokazywał film.

Tak ochronicie swoją prywatność na pececie


Największą kontrolę będziemy mieli nad zewnętrznymi kamerami internetowymi na USB: kiedy nie są używane, można je przykryć albo odłączyć od gniazda USB. Tylko to ostatnie wyłącza również wbudowany mikrofon. W notebookach pewne zabezpieczenia sprzętowe są coraz rzadsze. Klawisze funkcyjne wyłączające kamerę internetową oferują znaczną, ale nie stuprocentową ochronę, ponieważ za pomocą oprogramowania teoretycznie kamerę można włączyć ponownie. Jeśli wasza kamera ma diodę informującą o aktywności, miejcie ją na oku: gdy dioda się świeci, a nie działa oprogramowanie kamery, ani nie trwa właśnie czat wideo, oznacza to czerwony alarm. Należy ją wyłączyć i uruchomić procedurę dokładnego wyszukiwania malware’u.

Programy szpiegujące za pomocą kamery to głównie tzw. backdoory. Dlatego w profi laktyce istotną rolę odgrywają te same działania, które zalecane są w przypadku walki z malware’em: należy instalować aplikacje z godnych zaufania źródeł i używać aktualizowanego na bieżąco oprogramowania antywirusowego i antyszpiegowskiego, na przykład Spybot – Search & Destroy (na płycie). Oprócz tego aktywny musi być firewall Windows. Powinniście zezwalać tylko na przekonujące wyjątki.

SMARTFON: pod ciągłą obserwacją

Smartfon pozwala wejrzeć głęboko w sferę prywatną użytkownika. Nie tylko przez kamerę, ale także przez inne wbudowane sensory.
To urządzenie – ponieważ jest ciągle podłączone do Sieci i wyposażone nie tylko w kamerę ale też i różnorodne czujniki – stanowi atrakcyjny cel dla ciekawskich hakerów. Inaczej niż w przypadku stacjonarnego peceta interesujące są tutaj nie tylko pojedyncze kompromitujące sceny, ale także różnorodność informacji, które można zdobyć razem z materiałem zdjęciowym – na przykład gdzie określony obraz został zarejestrowany. Naukowcy zmanipulowali już smartfon w taki sposób, że z dużej liczby wykonanych potajemnie zdjęć stworzyli spójną i zoomowalną panoramę gabinetu, w którym mogli precyzyjnie wyszukiwać wartościowe informacje.

Nie tylko hakerzy, ale już także producenci smartfonów i ich biznesowi partnerzy są żywotnie zainteresowani informacjami, jakich dostarczają wasze telefony. Przykładem jest ad-tracking wprowadzony przez Apple’a w iOS 6. Funkcja działa, opierając się na numerze, który jednoznacznie łączy użytkownika z jego wyposażonym w OS urządzeniem. Gdy odwiedzacie strony internetowe i korzystacie z aplikacji, jest on raportowany do sieciowego serwera, dzięki czemu jego operator otrzymuje dokładne dane o tym, czym się właśnie interesujecie i na jaką reklamę najprawdopodobniej zareagujecie.


Szpiegowanie przez mikrofon telefonu i czujniki
Jeśli ktoś wierzy, że jego smartfon i kamera są chronione przez koncepcję bezpieczeństwa Androida, to się myli. System operacyjny opiera się na dwóch podstawowych fi larach: po pierwsze użytkownik musi przyznać każdej aplikacji szczegółowe uprawnienia, a po drugie Android skrupulatnie separuje aplikacje. W efekcie malware może wysłać dane do Internetu, tylko jeśli ma uprawnienia dostępu do Sieci. Aplikacja proof of concept Soundcomber przechytrza jednak system.
 Wymaga zaledwie uprawnienia do rejestrowania dźwięku i może się ukrywać jako nieszkodliwe narzędzie do robienia notatek głosowych. Potajemnie nagrywa rozmowy telefoniczne i ekstrahuje z nich wypowiadane albo wprowadzane za pomocą wybierania tonowego numery. Te przesyła do Internetu, uruchamiając przeglądarkę androidową z określonym URL, co nie wymaga uprawnień. URL zawiera podsłuchane numery, które w ten sposób przesyłane są do serwera.

Soundcomber może też przemycać dane przez swego rodzaju martwą skrzynkę kontaktową do drugiej, zainstalowanej równocześnie malware’owej aplikacji. W tym celu program do nagrywania wielokrotnie zmienia na przykład uprawnienia do któregokolwiek pliku. Informacje kodowane są w sekwencji zmian. Druga aplikacja dekoduje je i przesyła je do Sieci. W ten sposób trojany mogą przesyłać również zdjęcia z kamery internetowej. Obok kamery i mikrofonu do szpiegowania was mogą posłużyć także czujniki ruchu smartfonu. 
 Udowadnia to projekt badawczy (sp)iPhone, który wykorzystuje bardzo wrażliwe akcelerometry smartfonu do ustalania, co wpisuje się przy użyciu klawiatury, obok której na stole leży smartfon. Ten ostatni rejestruje wibracje i na podstawie ich kolejności oraz słownika – który jednak z grubsza musi być dostosowany do tematu – rekonstruuje wpisywany tekst. Badacze osiągnęli przy tym skuteczność trafi eń na poziomie 80 proc.


Spacerem przez wasze mieszkanie
Szczególnie niepokojące jest to, co potrafi aplikacja naukowa Place Raider z US Naval Surface Warfare Center: aparat regularnie robi zdjęcia kamerą smartfonu. Przez to, że program działa w tle i podczas wykonywania fotografii na chwilę wycisza dźwięki telefonu (a więc i migawkę), użytkownik nie dowie się o tym, że jest szpiegowany. Aplikacja analizuje zdjęcia jeszcze na urządzeniu, co przy mocy obliczeniowej smartfonu jest możliwe.

Fotografie niedoświetlone i poruszone oraz duplikaty są kasowane. Użyteczne zdjęcia aplikacja wysyła do serwera, który na podstawie takich samych punktów zdjęć łączy wiele przypadkowych fotek w panoramę środowiska, w którym smartfon był używany i noszony. Za pomocą specjalnego programu badacze byli w stanie zbudować panoramę i odczytać informacje z leżącego na biurku czeku, z kalendarza urlopowego wiszącego na ścianie albo z włączonych monitorów komputerowych. To cenne dane na przykład dla osób planujących włamanie lub chcących przechwycić poufne dane przechowywane na biurku.


Co zaradzi szpiegowaniu przez smartfon?
Wprawdzie zaprezentowane tutaj szpiegowskie aplikacje są jeszcze projektami badawczymi, ale wykorzystanie ich potencjału przez pomysłowych hakerów jest tylko kwestią czasu. Podczas gdy użytkownicy iOS-u korzystają z pewnej ochrony oferowanej przez Apple’a, to użytkownicy Androida muszą zadbać o bezpieczeństwo sami. Działanie szpiegowskich aplikacji jest możliwe poprzez nadawanie im uprawnień, które użytkownicy androidowych telefonów często przyznają im zbyt lekkomyślnie. Jeśli program ma dostęp do aparatu i do Sieci, to w każdej chwili możne rejestrować zdjęcia i filmy i wysyłać je do Internetu, dlatego szczególnie ważne jest, aby instalować tylko aplikacje zaufanych producentów i faktycznie sprawdzać przyznawane uprawnienia.


Aby chronić się przed trojanami, powinniście jedynie nielicznym programom z godnych zaufania źródeł pozwalać na dostęp do kamery i Sieci. Najlepiej później ograniczyć uprawnienia (patrz ramka po prawej stronie). Aplikacjom fotograficznym należy zabronić dostępu do Sieci i tym samym uniknąć wszelkiego rodzaju potajemnego przekazywania danych. Edytowane zdjęcia zapisujcie w telefonie i udostępniajcie je przez galerię Androida.

Użytkownicy iOS-u nie są w stanie tak precyzyjnie zarządzać uprawnieniami aplikacji, ale za to mogą polegać na dokładniejszej kontroli programów w App Storze. W Apple App Store dla iOS-u niezwykle trudno jest zamieścić działającego w ukryciu trojana. Aplikacje w iOS-ie, w przeciwieństwie do Androida, mogą pozostać aktywne w tle tylko wtedy, kiedy mają ku temu dobry powód – Apple bardzo dokładnie sprawdza, dlaczego program chciałby działać w tle. W każdym smartfonie warto jednak odinstalować wszystko, czego nie używa się regularnie. Odinstalowana aplikacja nie może wyrządzić żadnych szkód.

Brak komentarzy:

Prześlij komentarz