Статья Смартфон «из коробки» — большие риски маленького гаджета

vaspvort

Ночной дозор
Команда форума
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Migalki Club
Меценат💰️
Регистрация
10/4/18
Сообщения
5.562
Репутация
10.408
Реакции
16.375
RUB
1.045
Сделок через гаранта
18
Введение

Мобильные гаджеты уже много лет неотъемлемая часть жизни каждого из нас. Окно в мир информации, общения, развлечений и для многих - рабочий инструмент. Абсолютное большинство таких гаджетов – устройства «из коробки», то есть такие, какими были созданы производителем. Со всеми предустановленными приложениями и компонентами операционной системы.

Болтливый свидетель в вашем кармане

Болтливый свидетель в вашем кармане
Производители, такие как Google, Apple, Samsung, Xiaomi и другие, ревностно следят за тем, чтобы третьи лица не могли получить несанкционированный доступ к данным своих клиентов. Защищают загрузчики, проверяют целостность и подлинность компонентов ОС, выпускают регулярные обновления безопасности. Однако, у такой заботы есть и обратная сторона – монополизация производителем контроля над устройством. Покупая и эксплуатируя очередной смартфон, мы соглашаемся на то, что производитель будет устанавливать границы нашей конфиденциальности и сам будет решать, какие данные получать и кому в дальнейшем передавать для анализа.

Самим производителем и с его разрешения сторонними приложениями собирается так называемая «аналитика» - совокупность различных данных об устройстве и его состоянии, пользователе и его активности. Вводится множество уникальных идентификаторов, для ассоциации собираемых данных с уникальным пользователем, составляя отпечаток его личности. Эти наборы данных затем перепродаются на биржах рекламодателям и маркетологам для лучшего таргетирования рекламы своих продуктов и даже создания новых продуктов на основе трендов предпочтений усреднённой массы потребителей. В такие наборы данных могут входить списки посещаемых пользователем сайтов, его учётные данные, почтовые адреса, номера телефонов, приложения, которыми он пользуется и даже уровень заряда аккумулятора может использоваться поставщиком услуг для индивидуальной маркетинговой стратегии.

Всем нужны ваши данные

Всем нужны ваши данные
Маркетинговая клетка неприятна сама по себе, когда тебя исследуют под микроскопом с целью навязать как можно больше услуг или продать как можно больше товаров, но есть у мобильной аналитики и более мрачное применение. Локализованные вокруг объектов интереса иностранных спецслужб или бизнес-конкурентов гаджеты могут выдать много нежелательной информации о владельцах и их связях. Даже обезличенные, эти данные при анализе помогут выявить связи, перемещения и пристрастия наблюдаемых лиц, вскрыть охраняемые сведения и намерения госслужащих или топ-менеджеров компаний, даже не подозревающих, что в кармане они постоянно носят "шпионящие" устройства.

Наблюдение за наблюдающим

Для исследования рисков мы с коллегами и , взяли два новых мобильных устройства ведущих производителей смартфонов и проанализировали их поведение в режиме минимального воздействия. Это буквально едва распакованные устройства, на которые был получен root-доступ для исследования содержимого зашифрованного трафика, вставлена SIM-карта и подключен Google-аккаунт. После этого, не устанавливая никакого дополнительного ПО, устройства были оставлены на сутки под контролем систем внешнего мониторинга.

Аналитика мобильных данных - огромный рынок

Аналитика мобильных данных - огромный рынок
Результаты наблюдений мы разделим на 4 блока:

· разрешения доступа, имеющиеся в предустановленных программах и компонентах ОС

· анализ интернет-соединений по точкам назначения

· анализ данных, передаваемых устройством по сети

· анализ аппаратной активности микрофона, камеры и GPS-модуля

Не запрещено, значит можно

Масштаб разрешительной деятельности, которую ведёт ОС Андроид на рассмотренных устройствах «из коробки» действительно впечатляет. Первое рассмотренное нами устройство, назовём его Смартфон1, работает на относительно «чистой» ОС Андроид с минимумом предустановленного ПО и сервисами компании Google. Тем не менее, согласно менеджеру разрешений, имеем следующую картину:

Всего предустановленных приложений и самостоятельных компонентов ОС Смартфона1:

333

Из них имеют доступ к:

Камера​
59
Микрофон​
42
Местоположение​
79
Контакты​
68
Доступ к файлам​
68
Доступ к медиа​
6
Сведения о телефоне​
70
Журнал звонков​
43
СМС​
22
INTERNET​
145
Смартфон2 более интересен тем, что его ОС Андроид расширена и модифицирована производителем, а набор предустановленного ПО включает в себя продукцию сторонних компаний, которая тоже активно собирает данные о пользователе:

Всего предустановленных приложений и самостоятельных компонентов ОС Смартфона2:

472

Из них имеют доступ к:

Камера​
152
Микрофон​
134
Местоположение​
166
Контакты​
172
Доступ к файлам​
184
Доступ к медиа​
142
Сведения о телефоне​
162
Журнал звонков​
138
СМС​
135
INTERNET​
288
То есть, пользователь ещё даже не начал эксплуатацию устройства, а в нём уже сотни компонентов имеют доступ к ключевым ресурсам, ставящим под угрозу его приватность.

Но куда эти компоненты отправляют собранные с помощью этих доступов данные? Мы в своей лаборатории организовали мониторинг и расшифровку SSL трафика с применением MITM-прокси и инъекции доверенного сертификата в системное хранилище испытуемых устройств. Обратите внимание на схему:

Перехват трафика Android-смартфона

Перехват трафика Android-смартфона
В актуальных версиях Андроид Google не позволяет пользователю вот так запросто загрузить самодельный CA-сертификат в системное хранилище, а загруженный в пользовательское – игнорируется системными компонентами. Но благодаря модулям Magisk, всё же можно смонтировать свой сертификат поверх системного хранилища и заняться исследованием трафика.

Давайте для начала рассмотрим журналы соединений Смартфона1 и Смартфона2.

Смартфон1, данные, снятые после перезагрузки (до первой разблокировки пользователем) и в течение суток в режиме ожидания, без эксплуатации.

Во время перезагрузки устройства

Расшифровка
Количество обращений
Сервисы Google ( )​
42
Другие​
3
Общее количество​
45​
В фоновом режиме (режим неактивности) за 24ч

Расшифровка
Количество обращений
Трафик серверов времени​
102
Сервисы Google ( )​
1405
Другие​
138​
Общее количество​
1645​
Тот же опыт проведём и над Смартфоном2:

Во время перезагрузки устройства

Расшифровка
Количество обращений
Сервисы Google ( )​
9
Microsoft Corporation​
3
Amazon Technologies Inc.​
5
Другие​
2
Общее количество​
45​
В фоновом режиме (режим неактивности) за 24ч

Расшифровка
Количество обращений
Сервисы Google ( )​
183
Microsoft Corporation​
568
Amazon Technologies Inc.​
18
Akamai Technologies​
284
Другие​
353
Общее количество​
1406
Оба устройства ведут активную фоновую жизнь при том, что на них установлено только ПО, идущее в комплекте с операционной системой. Но что именно они передают в защищённых шифрованием пакетах? Давайте заглянем под капот трафика и выделим из бушующего океана данных те, что поддаются анализу и вызывают наибольшее количество вопросов.

Приложения требуют слишком много разрешений для работы

Приложения требуют слишком много разрешений для работы
Смартфон1 передаёт следующие интересные данные:

По адресу в числе прочего передаётся email пользователя и androidId. С почтовым адресом аккаунта всё понятно – он нужен для авторизации учетной записи пользователя в сервисах Google, а вот androidId параметр более интересный. Это уникальный идентификатор устройства, который создаётся, когда пользователь впервые настраивает новый гаджет и с тех пор остающийся неизменным на всём протяжении жизненного цикла устройства (за исключением отдельных ситуаций). Этот идентификатор может запрашиваться другими приложениями для формирования уникального отпечатка устройства, а значит и пользователя.

androidId=abcdef1234567890&lang=en-US&google_play_services_version=250632035&sdk_version=35&device_country=ru&app= .gms&oauth2_foreground=0&Email=[email protected]&pkgVersionCode=250632035&has_permission=1...

На устройство передаёт номер основного IMEI, серийный номер устройства, название оператора связи, установленной в устройство SIM-карты, часовой пояс абонента и даже IMSI-идентификатор конкретного абонента. И, чтобы всё это объединить – снова email пользователя.

\nIMEI-номерустройствауникальныйидентификатор"\n\n@сведенияомоделиустройства"?\n2025-01-05GUR25225002:25002BWIFI::Hpzunspecified"(C\n25002MegaFon0 225002продолжениеIMSIабонента:FFFFFFFFFFFFFFFFByHWIFI2en-USZ[[email protected]]

На передаётся огромное количество информации об устройстве и пользователе, настройках, идентификаторах и параметрах устройства, включая электронную почту, название оператора связи, часовой пояс пользователя и даже координаты GPS параметром 2STREAMZ_LOCATION.

2STREAMZ_LOCATION:521=кодированные-вbase64-координаты-лаборатории

Смартфон1 отправляет все данные на серверы Google, а Смартфон2 уже с заводских настроек более щедр и охотно делится данными с другими компаниями:

На Смартфон2 шлёт обильную телеметрию: временную зону, язык системы, модель устройства и набор уникальных идентификаторов.

K\RtbDSk7~]1m\уник-альный-идентифи-катор\nIBroker_Open-Telemetryещё-один-уникальный-идентификатор\n)третий-подряд-уникальный-идентификаторcustomcomposite_stats\r\t\t\rDeviceInfo.IdидентификаторDeviceInfo.OsNameAndroidAppInfo.Languageru-RUS_pAndroidAppInfo.Version1.24122.91.0S_tACTDeviceInfo.OsBuild\rверсияпрошивки_v3.0.26.0UserInfo.TimeZone+03:00EventInfo.Initуникальный-идентификатор-очереднойDeviceInfo.ModelМодельустойстваDeviceInfo.SDKUidидентификаторSDKUEventInfo.SdkVersion ACT-Android-Java-no-3.0.26.0-ECStr_pr_t\reventpriorityHighEventInfo.SourceBroker_Open-TelemetryUserInfo.Languageru-RUDeviceInfo

В сервис пуш-сообщений передаются сведения об операторе сотовой связи пользователя, идентификатор устройства, временная зона, язык ОС.

{\currentdts":1739963760862,"basic":{"initsts":1722322249443,"dcc":"HU","lc":"ru_RU","os":"Android","osv":34,"mcc":"250","nmcc":"250","mnc":"02","nmnc":"02","model":"модель-устройства","csc":"регион_прошивки","sdkv":"3.3.10.3","appv":"3.4.18.0","targetsdklevel":34,"channel":{"notice":true,"marketing":true},"pid":"уникальный-идентификатор"

В облако Microsoft утекают сведения об ОС, языке системы, операторе связи и устройстве.

{"logs":[{"type":"startService","timestamp":"2025-02-19T23:33:13.126Z","device":{"sdkName":" ","sdkVersion":"5.0.4","model":"модель_устройства","oemName":"производитель","osName":"Android","osVersion":"14","osBuild":"версия прошивки","osApiLevel":34,"locale":"ru_RU","timeZoneOffset":180,"screenSize":"1080x2109","appVersion":"1.24122.91.0","carrierName":"MegaFon","carrierCountry":"ru","appBuild":"6400360","appNamespace":" .appmanager"},"services":["Crashes"],"isOneCollectorEnabled":false}]}"

Эти данные собираются и передаются ещё до того, как пользователь впервые откроет веб-браузер или самостоятельно установит первое приложение. Операционная система поставляется напичканной идентификаторами, которые помимо того, что отслеживают пользователя «из коробки», могут быть так же запрошены сторонними приложениями для лучшего таргетирования рекламы или глобального сбора данных с целью дальнейшей обработки.

В последнее время вопрос избытка уникальных меток для отслеживания, которыми набиты смартфоны всё чаще поднимается исследователями информационной безопасности и СМИ. Изначально созданные для обезличенного сбора данных, призванные соблюсти баланс между приватностью пользователя и бизнес-интересами, со временем они изменились в сторону максимального охвата данных, позволяющего собрать о пользователе полный портрет, обновляемый в реальном времени.

Данные пользователей - желанный товар

Данные пользователей - желанный товар
Стоит пользователю взять смартфон в руки, как ручеёк утекающих в сеть данных становится полноводной рекой. Например, установленная в Смартфон2 экранная клавиатура при первом запуске регистрирует с уникальным номером нового пользователя на сайте , при условии, что у вас не российский IP. Пользователям с российским IP сервис, куда стучится встроенная производителем в Смартфон2 экранная клавиатура, на попытку регистрации отвечает ошибкой 403 с комментарием в поддержку Украины. Просто вдумайтесь в это – приложение, через которое проходит весь текстовый ввод, все пароли, вся переписка через любые супер-защищённые мессенджеры, никого не спрашивая регистрирует пользователя с уникальным идентификатором на ресурсе, имеющем чёткую политическую позицию против пользователей из России.

Непрошенный запрос, сомнительный ответ

Непрошенный запрос, сомнительный ответ
В этой статье мы рассматриваем только самый базовый слой рисков конфиденциальности пользователя мобильных устройств, не углубляясь в исследование отдельных приложений и сервисов, смотрим устройство «из коробки», каким его продают розничные сети конечным потребителям. Более глубоко по конкретным примерам вольного обращения с пользовательскими данными мы пройдёмся в следующих материалах, а в финале предлагаю одним глазком посмотреть на поведение аппаратных устройств, таких как микрофон, камера и датчик GPS.

Аппаратный слой

Для наблюдения за устройствами нами было написано приложение, которое отслеживало статус устройства и записывало его в журнал при изменении состояния. Сутки наблюдения дали интересные результаты:


1-я серия ночных доступов к микрофону

2025-02-14 22:33:15 /dev/snd/pcmC0D107p OPEN

2025-02-14 22:33:15 /dev/snd/pcmC0D100p OPEN

2025-02-14 22:33:18 /dev/snd/pcmC0D100p CLOSE_WRITE,CLOSE

2025-02-14 22:33:18 /dev/snd/pcmC0D107p CLOSE_WRITE,CLOSE



2-я серия ночных доступов к микрофону

2025-02-15 05:03:23 /dev/snd/pcmC0D107p OPEN

2025-02-15 05:03:23 /dev/snd/pcmC0D100p OPEN

2025-02-15 05:03:27 /dev/snd/pcmC0D100p CLOSE_WRITE,CLOSE

2025-02-15 05:03:27 /dev/snd/pcmC0D107p CLOSE_WRITE,CLOSE

Устройство микрофона открывалось при каждом событии пробуждения смартфона – при входящем уведомлении, включении экрана кнопкой питания или иной активности, выводящей аппарат из спящего режима. Устройство открывалось ровно на 4 секунды, затем закрывалось.

e83e580bbc260eb8441b2479382729f6.png

С GPS поведение было иным:

1-я серия доступов

2025-02-14 23-36-49 /dev/gnss_ipc ACCESS

2025-02-14 23-36-50 /dev/gnss_ipc ACCESS

2025-02-14 23-36-51 /dev/gnss_ipc ACCESS

...

2025-02-14 23-37-00 /dev/gnss_ipc ACCESS

2025-02-14 23-37-01 /dev/gnss_ipc ACCESS

2025-02-14 23-37-01 /dev/gnss_ipc ACCESS



2-я серия доступов

2025-02-15 01-53-20 /dev/gnss_ipc ACCESS

2025-02-15 01-53-21 /dev/gnss_ipc ACCESS

...

2025-02-15 01-53-32 /dev/gnss_ipc ACCESS

2025-02-15 01-53-33 /dev/gnss_ipc ACCESS



3-я серия доступов

2025-02-15 03-58-27 /dev/gnss_ipc ACCESS

2025-02-15 03-58-29 /dev/gnss_ipc ACCESS

...

2025-02-15 03-58-38 /dev/gnss_ipc ACCESS

2025-02-15 03-58-39 /dev/gnss_ipc ACCESS

Опрос устройства проводился ежеминутно вне зависимости от внешних факторов. В следующих материалах мы постараемся разобраться – зачем это происходит и какую цель преследует.

С камерой тоже не всё так однозначно. Устройство камеры активируется при пробуждении смартфона двойным касанием по экрану или кнопкой питания.


// Нажата кнопка питания, но устройство НЕ разблокировано

2025-02-25 16:21:06 /dev/video6 OPEN

2025-02-25 16:21:06 /dev/video50 OPEN

2025-02-25 16:21:20 /dev/video6 CLOSE_WRITE,CLOSE

2025-02-25 16:21:20 /dev/video50 CLOSE_WRITE,CLOSE

// Устройство разблокировано, нажата кнопка блокировки экрана

2025-02-25 16:22:11 /dev/video6 OPEN

2025-02-25 16:22:11 /dev/video50 OPEN

2025-02-25 16:22:27 /dev/video6 CLOSE_WRITE,CLOSE

2025-02-25 16:22:27 /dev/video50 CLOSE_WRITE,CLOSE

При каждой активации экрана смартфона включается устройство камеры, от 10 до 15 секунд остаётся активным и затем закрывается. Так же оно себя ведёт и при запуске камеры пользователем. Предположительно, это часть функционала Face Unlock, но требует дальнейших исследований.

А что с яблоками?

Читая эту статью, может сложиться неверное мнение о том, что проблемы приватности характерны именно для устройств на базе ОС Андроид, а линейка устройств компании Apple лишена таких рисков. Такое впечатление вызвано высокой сложностью исследования устройств Apple, очень хорошо защищённых от вторжения любопытных глаз исследователей. Но все те же самые факторы, толкающие других производителей на встраивание в свои системы следящих и собирающих аналитику компонентов полностью соответствуют бизнес-логике этого американского ИТ-гиганта. В приложения для iOS точно так же встраиваются инструменты сбора аналитики, а передача данных пользователя на серверы Apple и вовсе является обязательным условием для использования устройства. Если на базе ОС Android благодаря его открытой архитектуре специалистами и энтузиастами постоянно появляются решения, ограничивающие возможности производителей вторгаться в личную жизнь, то Apple не отпускает из своих рук контроль ни на шаг. Пользователь смартфонов этой компании заведомо без вариантов согласен с тем, что его приватность целиком зависит от доброй воли производителя его гаджета.

Берегите жизнь от жадных глаз

Берегите жизнь от жадных глаз
Выводы

Информация в этой статье может показаться техническому специалисту очевидной, конечно же технологические корпорации собирают данные пользователей, сами используют и продают их другим. Но, учитывая сложную геополитическую обстановку, привычная беспечность может иметь слишком дорогую цену, уплаты которой можно избежать, остановившись и на минуту задумавшись – в том ли я положении, чтобы доверять свои данные доброй воле корпораций, выпускающих устройства, содержащие всю мою жизнь, работу, а может и государственные тайны? Насколько надёжны защищающие коммерческую тайну программные надстройки MDM, опирающиеся на предоставленные производителем ОС и смартфона механизмы? Ведь даже расшифрованный SSL-траффик содержит столько бинарных данных и уникальных идентификаторов, что в полной мере не представляется возможным разобрать его весь. В какой-то момент придётся сделать выбор между потребительским комфортом и осознанной защитой своей личной жизни.

 
  • Теги
    смартфоны смартфоны-шпионы утечка данных
  • Назад
    Сверху Снизу