Как нас подслушивают наши смартфоны
Вас слышно. Зачем смартфоны подслушивают наши разговоры.
Прослушка со стороны IT-корпораций в целях повышения эффективности таргетированной рекламы взбудоражила пользователей сети. Владельцы смартфонов стали замечать, что темы приватных разговоров с друзьями и родными все чаще начали всплывать в заголовках объявлений контекстной рекламы. То, что поначалу казалось чередой невероятных совпадений, сегодня уже выстроилось во вполне определенную закономерность и многие люди, в числе которых не только рядовые пользователи, но и эксперты по цифровой безопасности, абсолютно уверены — смартфоны нас прослушивают.
Как они это делают?
Пока IT-гиганты предпочитают вовсе не давать разъяснений по данной ситуации или же ограничиваются сухими комментариями, предположительный механизм прослушки уже давно известен. Чтобы увидеть предмет своего разговора в рекламном объявлении, достаточно пользоваться смартфоном с голосовым помощником или приложениями популярных соцсетей.
Встроенный микрофон гаджета в фоновом режиме внимательно выслушает каждое ваше слово, а специальный алгоритм на сторонних серверах выберет из всей беседы ключевые слова, на основе которых будет создана ваша индивидуальная рекламная выборка. Звучит невероятно, но сотни постов в Twitter, Instagramи Redditдоказывают — это не паранойя, а реальное нарушение приватности со стороны цифровых компаний. Вот несколько примеров сообщений от возмущенных пользователей, поймавших свой смартфон за прослушкой разговоров.
«Я говорил, что собираюсь завести кота. Я нигде не постил об этом, но мне начали показывать рекламу кошачьего корма.»
«Коллега обмолвился, что хочет поменять банковский счет и позже в этот же день я получил рекламу смены банковского счета в Facebook. [После разговора], не ранее.»
«Facebook шпионит за нами. Не верите мне? Говорите о чем-нибудь целый день и вы увидите рекламу этого, показанную в вашем fb или Instagram.»
Не остался в стороне и рунет — в этом сегменте сети тоже заметили подозрительную закономерность.
Еще одним доказательством факта прослушки в коммерческих целях стал эксперимент европейского разработчика ПО Дамьена Ленуэля. Во время семейного похода по горам Испании, Ленуэль вскользь упомянул о желании приобрести микропроектор. Разговор велся на высоте 2300 метров над уровнем моря на испанском и французском языках попеременно. В кармане Ленуэля был iPhone7 Plusс низким уровнем заряда батареи, а из доступных возможностей беспроводной связи — только еле уловимый в горной местности сигнал 3G. Тем не менее, очень скоро изумленный разработчик увидел рекламное сообщение, предлагающее купить микропроектор.
Получается, что телефон с “красным” уровнем заряда сканировал речь всех вокруг, а рекламный алгоритм вычленил из нескольких часов бесед на разных языках самое главное — упоминание какого-либо товара. Как опытный программист, Дамьен Ленуэль остался восхищен техническим совершенством данной системы. Но как свободного гражданина, имеющего право на приватность, такая сторона технического прогресса его нисколько не обрадовала.
Как защититься от прослушки?
Несмотря на то, что прослушка со стороны голосовых ассистентов и мобильных приложений осуществляется при помощи смартфона, решение о выдаче рекламы соответствующей тематики принимается не в “мозгах” вашего гаджета, а на сторонних серверах. А значит, чтобы свести эффективность коммерческой прослушки на нет, необходимо полностью перекрыть возможность передачи данных в минуты, когда вам необходима абсолютная конфиденциальность.
Кстати, осуществлять какие-либо манипуляции с микрофоном абсолютно бесполезно. Это всего лишь приемник акустических сигналов, без возможности беспроводной связи не несущий никакой угрозы вашей приватности. А раз основную угрозу несут каналы передачи данных, то лучшей защитой от прослушки станет их физическая блокировка при помощи экранирующих аксессуаров.
Таких, как экранирующий кейс Shield. Этот экранирующий аксессуар для смартфона скрывает под слоем натуральной кожи полноценную «клетку Фарадея» — устройство, блокирующее радиосигналы и надежно предотвращающее передачу данных по всем известным беспроводным каналам связи. Защитный кейс Shieldработает полностью в пассивном режиме, не требует электропитания и защищает от вредных излучений. Используйте наш лучший аксессуар для приватности, чтобы гарантированно избежать прослушки в коммерческих целях, а также любых других видов слежки и нарушения конфиденциальности.
«Подслушивают» ли смартфоны своих владельцев?
Специалисты компании Wandera попытались разобраться, действительно ли смартфоны «подслушивают» разговоры своих владельцев.
Каждый пользователь хотя бы раз в жизни сталкивался с тем, что смартфон отображал рекламу, напрямую связанную с тем, о чем он недавно говорил. Являются ли подобные случаи совпадением, или телефоны действительно все время «подслушивают» разговоры своих владельцев, попытались разобраться специалисты компании Wandera.
В изолированной комнате исследователи включили на iPhone и Samsung Galaxy рекламу корма для домашних животных и зациклили воспроизведение на 30 минут. В другой комнате исследователи оставили такие же смартфоны, где в течение трех дней по 30 минут находилась контрольная группа человек.
В ходе исследования специалисты намеревались выяснить две вещи: изменилось ли с течением времени потребление заряда аккумулятора, использование ключевых фоновых приложений и расход данных, а также отображалась ли реклама корма в приложениях после окончания эксперимента.
Проанализировав полученные в ходе эксперимента данные, специалисты не обнаружили никаких свидетельств того, что смартфон активировал свой микрофон или передавал данные в ответ на звук. Расход заряда аккумулятора и данных не изменился или изменился незначительно. Расход данных голосовыми помощниками Siri и Google Assistant был незначительным. Если бы они передавали разговоры пользователей в облако, расход данных был бы существенно больше. По завершении эксперимента реклама корма не отображалась.
Как сообщают специалисты Wandera, для эффективного таргетинга рекламщикам вовсе не обязательно подслушивать разговоры. «У них есть хитроумные методы профилирования пользователей. Данные о местоположении, активность в браузере, IP-адреса, трекинг пикселей и страницы в соцсетях предоставляют достаточно информации для того, чтобы спрогнозировать, что вы готовы купить», — сообщили исследователи.
Однако даже если рекламодатели и не шпионят за пользователями, вовсе не значит, будто этого не делают другие. К примеру, подслушивать разговоры своих жертв могут киберпреступники с помощью вредоносного ПО наподобие Pegasus.
Как смартфон может подслушать, подсмотреть и отследить
Недавно в СМИ разошёлся интересный факт: при общении с репортёром Wired сотрудник Facebook попросил отключить смартфон, чтобы соцсети было сложнее зафиксировать факт их общения. Для этого в Facebook могли бы использовать спутниковую навигацию или микрофон, хотя для предотвращения слежки достаточно было бы их отключить. Вероятно, в телефоне есть что-то ещё, чего стоит бояться. Современный смартфон напичкан сенсорами: 2-3 камеры, датчик освещённости, акселерометр, гироскоп, GPS и ГЛОНАСС, магнитометр и другие. Как исследователи из НАСА, использующие для удалённого ремонта космических аппаратов датчики не по назначению, злоумышленники могут много узнать о владельце смартфона, получив доступ к одному или нескольким сенсорам. Речь идёт не о случаях физического взлома гаджетов с помощью установки чипов или добавления проволоки, а о решении сенсорами таких задач, как слежка за пользователями, прослушка или получение пинкода.
Иллюстрация к приложению PlaceRaider, создающему 3D-модель помещения из сделанных без ведома пользователя кадров
Акселерометр способен отслеживать перемещение устройства по трём осям. Телефону он, в частности, помогает переворачивать изображение, ставить его вертикально или горизонтально в зависимости от положения устройства. В 2006 году датчик ускорения впервые появился в телефонах, тогда это была модель Nokia 5500, в которой акселерометр помогал реализовывать «спортивные» функции — шагомер. Гироскоп впервые добавили в смартфон Apple — в iPhone 4. Сенсор позволяет управлять автомобилем в гоночных играх без нажатия стрелок и обеспечивает направление человека на отображаемой карте. За эти удобства приходится платить безопасностью. Злоумышленники, получив доступ к данным с одного или нескольких сенсоров, способны вытащить из них много полезного. Такой доступ получить легко: зайдите, например, на эту страницу со смартфона, и вы увидите, что JavaScript легко получает данные с гироскопа. То же самое возможно и с HTML5.
Смартфоны на iOS и Android блокируются с помощью цифрового пин-кода, графического или отпечатка пальца. В первых двух случаях телефон можно взломать, выяснив, как он меняет положение во время разблокировки пользователем. В случае с цифровым пинкодом, исследователи из Ньюкаслского университета Великобритании научились его угадывать с первого раза в 74% случаев, используя несколько сенсоров — акселерометр, гироскоп и магнитометр. С третьей попытки они взламывали код в 94% случаев.
Популярные браузеры Safari, Chrome, Firefox, Opera и Dolphin изначально имеют доступ к сенсорам, поэтому злоумышленникам достаточно добавить на сайт соответствующий эксплойт, а не запрашивать у владельца разрешение, которое требуется при установке приложения из магазинов.
Графический пинкод предполагает быстрый ввод пароля из четырёх и более точек на поле 3х3. Поле имеет 389 112 возможных комбинации, но исследователи из Пеннсильванского университета уверены, что в реальности пользователи используют на порядок меньше схем. Часть комбинаций неудобна для постоянного использования. Приложение, работающее в фоновом режиме, в нужный момент запускает акселерометр, затем отключает его и передаёт данные мошенникам. Исследователям понадобился лишь один сенсор для взлома.
Подобный метод в 2015 году использовали учёные из IT-Университета Копенгагена, только в этом случае умные часы следили не только за вводом кода на смартфоне, но и за вводом пина от карты в банкомате или магазине. Данные с гиродатчика в часах передавались на смартфон, откуда отправлялись на сервер и выгружались в CSV.
Миллионы людей ежедневно работают за ноутбуками и настольными компьютерами. Мошенники могут узнать, что человек печатает на клавиатуре, если смартфон находится недалеко от неё. Учёные из Технологического института Джорджии в 2011 году запрограммировали мобильные устройства на наблюдение за вводимым на клавиатуре текстом: гаджеты измеряли вибрации поверхности стола. По словам учёных, процедура была непростой, но точность определения на тот момент составляла до 80%.
Смартфон iPhone 3GS для такой работы не подходил, но отлично себя показал iPhone 4, первый смартфон со встроенным гиродатчиком. Группа исследователей предприняла попытки использовать для слежки микрофон, более чувствительный сенсор. Акселерометр в итоге оказался предпочтительным способом, так как традиционно менее защищён системой.
Разработанная учёными техника искала последовательные пары нажатия клавиш. Приложение узнаёт, в каком месте клавиатуры были нажаты клавиши — слева-сверху и справа снизу, справа-снизу и справа-сверху — а также определяет расстояние для каждой пары клавиш. Затем оно сравнивает результаты с предварительно загруженным словарём. Метод работал со словами из трёх и более букв.
Можно не только воровать данные с акселерометра, но и управлять с его помощью устройством, заставляя смартфон выполнять нужные мошенникам действия. Динамик за 5 долларов помог взломать 20 акселерометров от 5 производителей с помощью звуковых волн. Группа исследователей из Мичиганского университета и Университета Южной Каролины использовала «музыкальный вирус», как они назвали их технику в интервью The New-York Times, чтобы заставить приложение Fitbit поверить, что пользователь совершил тысячи шагов, и управлять игрушечной машиной с помощью телефона. Целью исследователей стало создание софтовых решений для противодействия таким атакам.
Поскольку гироскоп улавливает и звуковые колебания, его, как жёсткий диск компьютера, можно использовать для скрытой прослушки. Учёные из Стэнфордского университета и специалисты из израильской оборонной компании Rafael нашли способ превратить гироскоп смартфона на Android в постоянно включенный микрофон. Они разработали приложение «Gyrophone»: датчики многих устройств на Android улавливают вибрации от звука частотой от 80 до 250 герц.
Голос взрослого мужчины имеет частоту от 85 до 155 Гц, женщины — от 165 до 255 Гц. Следовательно, гиродатчик способен слушать человеческую речь. Гироскоп iPhone использует частоту ниже 100 Гц, поэтому для тех же целей не подходит, но, тем не менее, может по отдельным словам помочь распознать пол говорящего. Точность инструмента в 2014 году была не очень высокой — до 64%.
Слаженная работа нескольких датчиков в смартфоне и машинное обучение помогут отследить передвижения владельца устройства при выключенной спутниковой навигации. Иллюстрация ниже показывает, насколько точно определяет маршрут способ, предложенный группой исследователей из Института инженеров электротехники и электроники (IEEE). Зелёным отмечен путь, который пользователь проехал на транспорте, оранжевым — пройденный путь, а чёрным — данные с GPS.
Приложение PinMe сопоставляет информацию с сенсоров с открытыми данными. Сначала эксплойт получает информацию о последнем IP-адресе смартфона и подключении к Wi-Fi, чтобы определить начальную точку маршрута. Затем — по направлению, скорости движения и периодичности остановкой распознаёт разницу между ходьбой, ездой на автомобиле и общественном транспорте, полётами на самолёте. Полученные данные PinMe сопоставляет с информацией из открытых источников: навигационные данные берёт из OpenStreetMaps, карту высот — в Google Maps, данные о маршрутах — из расписаний авиакомпаний и железнодорожных линий. Чтобы уточнить маршрут, приложение использовало метеосервис Weather Channel: точная информация о температуре и давлении воздуха помогает нивелировать влияние погодных условий на собранную датчиками информацию.
В 2010 году похожую технику применяла японская телекоммуникационная корпорация KDDI: акселерометр в смартфоне использовался для слежки за сотрудниками. Данные с сенсора позволяли понять, идёт ли человек по лестнице или по ровной поверхности, вытряхивает ли мусор их урны или моет полы. В 2015 году специалисты из Нанкинского университета в Китае использовали данные с акселерометра, чтобы следить за передвижением людей в метро.
Определить местонахождение владельца смартфона может приложение, получающее данные о состоянии аккумулятора. Такую информацию способно получить любое приложение, так как для этого не требуется дополнительных разрешений. Учёные из Стэнфорда и специалисты из оборонной компании Rafael, которые выше уже были упомянуты, разработали технологию Power Spy.
Определение местоположения пользователя происходит с 90-процентной точностью благодаря анализу скорости разрядки аккумулятора: так учёные определяли удалённость гаджета от ретрансляторов. Но такая точность возможна только в случае, если пользователь не в первый раз проходит по данному маршруту.
В 2012 году американский военный исследовательский центр в штате Индиана и учёные из Индианского университета разработали приложение PlaceRaider для смартфонов на Android 2.3, которое могло реконструировать окружение пользователя в 3D.
Пользователь должен был скачать приложение с возможностью делать фотографии и дать ему разрешение на использование камеры и их пересылку. PlaceRaider, работая в фоновом режиме, отключало звук затвора, чтобы не волновать пользователя. Затем программа в случайном порядке делала фотографии, сохраняя информацию о времени, месте и ориентации смартфона. После фильтрации фото и удаления плохих кадров, сделанных, например, в кармане пользователя, приложение отправляло их на сервер, где создавалась 3D-модель помещения.
Для проверки эффективности данной идеи учёные дали «заражённые» телефоны двадцати добровольцам, не знающим о приложении, и отправили их в офис с различными простыми заданиями. На следующем этапе две группы людей отсматривали результаты: одна — отдельные фотографии, вторая — 3D-модели. Обе группы искали QR-коды, чеки, документы, а также календари, которые злоумышленники могли бы использовать, чтобы определить, когда жертва не будет находиться в определённом месте.
Приложение для «конечного пользователя», то есть в худшем случае — преступника, а в нашем — учёных, позволяло приближать определённые части кадра в лучших традициях голливудских фильмов. В этом случае человек, открывший 3D-модель, мог нажать на определённую точку, после чего приложение искало более качественные фотографии из базы, сделанные ближе к искомому месту. На изображении ниже показан номер чека, лежащего на столе.
Чем больше сила — тем больше ответственность: это нужно помнить разработчикам смартфонов и приложений к ним, которые сегодня открывают безграничные возможности для взлома кошельков пользователей, отслеживания передвижении и определение интересов для более точного таргетирования рекламы. В реальной жизни, конечно, большая часть подобных исследователей учёных интересна в лучшем случае сценаристам «Чёрного зеркала».
Настоящие хакеры периодически разрабатывают крутые способы отъёма денег у населения, но не очень качественно их реализуют. Например, в феврале 2018 года они смогли загрузить майнер на правительственные сайты Великобритании, США и Канады, заставив зарабатывать для себя криптовалюту в течение четырёх часов. Вместо того, чтобы получить огромный объём информации с этих сайтов и продать его, они подключили майнер и заработали 24 доллара. Правда, после выяснения обстоятельств и эти деньги сервис майнинга им не выплатил.