Author: Wladyslaw

  • Дайджест «О том, что было, будет, или есть» за 2025-й год

    2025-й год во многом определил дальнейшее направление государственных политик по отношению к информационным технологиям как и для российского государства, так и для многих «заморских». Несмотря на аналогичный прошлому году «информационный шум» в общественном пространстве, этот год отличился откровенным покушением на ранее неприкосновенных «святых коров» современного цифрового мира, о беспрекословной защите которых так любят говорить «балаболы» со всех «сторон».

    О том, что было:

    Первый квартал 2025-го года в первую очередь отличился продолжительными «проверками зависимостей», которые проводил Роскомнадзор. Номинально, они должны были выявить места критических «зависимостей» российской инфраструктуры от иностранных провайдеров, но тогда только появившийся интернет-ресурс «Может, вам повезёт?», наблюдавший за сбоями российского сегмента интернета, выдвинул прямо противоположную гипотезу: проходящие «проверки» — на самом деле скрытые «учения» по блокировке двух «краеугольных камней» интернета — Amazon Web Services и Cloudflare.

    Научившись их блокировать, можно с легкостью создавать большие «неприятности» многим крупным сервисам, в числе которых, например, мессенджер Telegram. «Может, вам повезёт?» имеет основания полагать, что полученный на этих «учениях» опыт использовался как и в блокировке звонков в WhatsApp и Telegram, так и в ныне обозримой полной блокировке WhatsApp.

    Во втором квартале была начата работа над законом о штрафах за «умышленный» поиск экстремистских материалов. Об этом завуалированно говорил Максут Шадаев в последних числах апреля, используя эвфемизм «пакет с пакетами». Тогда интернет-ресурс «Может, вам повезёт?» частично предсказал как и его содержание, так и де-факто надвигающуюся блокировку звонков в мессенджерах, используя формулировку «полный запрет шифрования E2E (сквозного)».

    Звонки в Telegram и WhatsApp, до последнего времени, прямо нарушали «Пакет Яровой» — в частности, из-за использования сквозного шифрования, даже со множеством «оговорок». Через две недели после той публикации, Telegram-канал «Может, вам повезёт?» был удален администрацией мессенджера без объяснения причин, а аккаунт автора ресурса — заблокирован.

    Главное событие третьего квартала — принятие решения о блокировке мессенджера Telegram. Несмотря на то, что блокировка отсрочена (об этом в следующем блоке), данное решение все еще не утратило свою силу. Примерно в этом же временном промежутке Государственная Дума в режиме «турбо» приняла уже готовый «пакет с пакетами» — путем прикрепления его к совсем другой инициативе. Несмотря на большое количество грубых и откровенно «неприкрытых» процессуальных нарушений, вскоре штрафы за просмотр экстремистских материалов были «высечены» в законе. Второй Telegram-канал «Может, вам повезёт?» также был уничтожен в этом временном промежутке.

    Через неделю после принятия обозначенного «пакета с пакетами» значительно усилилась кампания по «пропихиванию» мессенджера Max в российский общественный дискурс —беспрецедентная, в первую очередь, по вовлечению «балаболов» из административного ресурса. Важно заметить, что данная кампания была на пике своей «мощности» аккурат под блокировку звонков в мессенджерах Telegram и WhatsApp. Уже третий по счету «Может, вам повезёт?» тогда предупреждал как и о кампании по принудительной популяризации мессенджера Max, так и о блокировке звонков — за несколько дней до первых «звоночков» о ее скором «наступлении».

    Отличительным событием четвертого квартала является значительное расширение полномочий Роскомнадзора, которое вступает в силу первого марта 2026-го года. Интернет-ресурс «Может, вам повезёт?» не столь давно подробно расписывал, какие именно виды «беспредела» на сетевом уровне могут последовать, самым отличительным из которых является фактическое узаконивание атаки «человек посередине» со стороны государства.

    Тем не менее, данная значительная «эскалация» государственного контроля над российским сегментом интернета осталась практически незамеченной. Прочие процессы, вроде «подготовительных работ» к блокировке Telegram и WhatsApp «меркнут» на этом фоне, хоть и являются более значимыми для жизни простого «обывателя».

    О том, что есть:

    Блокировка Telegram была отсрочена — вместо мессенджера Дурова, который должен был быть заблокирован до конца года, под «горячую руку» попал аналогичный «раздражитель», мессенджер WhatsApp. У интернет-ресурса «Может, вам повезёт?» есть существенные основания полагать, что произошедшее «чудо» имеет исключительно рукотворный характер, и было сотворено «руками» Павла Дурова. Уже достоверно известно, что Павел давно «обивает пороги» в правительстве РФ, и имеет существенное количество «интересантов» в высших эшелонах власти.

    Множество факторов указывают на то, что через них Павел мог инициировать своеобразное перемирие с одной из «башен», которая выступает инициатором блокировки. Об этом, в частности, прямо свидетельствуют многократные «исчезновения» Telegram-канала «ВЧК-ОГПУ», который уже давно сильно «претит» этой «башне».

    О том, что будет:

    В 2026-м году можно ожидать значительное продвижение «суверенизации» российских телекоммуникационных сетей, вплоть до появления локальных «чебурнетов», т. е. регионального ограничения доступа к иностранным сервисам. Кроме этого, продолжится усиление контроля и надзора за пользователями сотовых сетей, начавшееся в этом году. Появятся еще два «национальных» мессенджера, которые будут представлены как лучшая альтернатива мессенджеру Max.

    Все дайджесты «О том, что было, будет, или есть», выпущенные в 2025-м году можно прочитать здесь.

  • Помогают ли антивирусные программы?

    Интернет-ресурс «Может, вам повезет?» уже разбирал одну из популярных «панацей» в аппаратной безопасности традиционных компьютеров   Secure Boot. Переходя к программной безопасности, нельзя оставить без внимания очередной «ответ» на семь «бед», но уже на уровне ПО антивирусы.

    Начнем с основ. Антивирусы, как класс ПО, возникли из-за популярности Microsoft Windows, и соответственно, проприетарного (закрытого) ядра системы NT. Как и в случае с, например, таким же проприетарным ядром Apple XNU, это создает «тепличные» условия для процветания множества критических уязвимостей, которые могут оставаться незамеченными десятилетиями. Стоит отметить, что не одно ядро NT является причиной существования «орды» вирусов под Windows  значительный вклад также был внесен «дремучей» моделью безопасности ОС, которую Microsoft начал править только в Windows 10.

    Из-за этого, например, под GNU/Linux существует кратно меньше как и антивирусов, так и вирусов  код системы полностью открыт, ввиду чего уязвимости закрываются быстрее. Кроме этого, сама архитектурная модель Unix (к коей принадлежит Linux) делает заражение значительно сложнее, особенно при «образованном» пользователе.

    Говоря об антивирусах под Windows, в современном мире они стали наносить больше вреда, чем пользы  действительно серьёзные угрозы (например, шпионское ПО) они поймать не в состоянии (у подобных программ нет четкого «отпечатка», на который в большинстве своем опираются антивирусные программы, а эвристический анализ заметить их не способен), но при этом работают с максимальными системными правами практически все антивирусы используют модули ядра, т. е. работают в «сердце» системы.

    Найдя уязвимость в таком модуле, можно заразить всю систему разом, даже не прикасаясь к системным компонентам, которые в абсолютном большинстве случаев имеют кратно более лучший «контроль качества». На практике это означает значительное увеличение «поверхности», которую можно атаковать из-за программы, которая эту «поверхность» должна защищать.

    Кроме этого, сам антивирус может быть использован как вирус большинство подобных программ имеют закрытый код, т. е. вы полностью доверяете «честному слову» разработчиков. Время показало, что подобные «честные слова» имеют свойство моментально терять «цену» при первом же запросе от государства.

    В США, например, существует акт PATRIOT, который позволяет принуждать разработчиков ПО создавать «черные ходы» через «письма национальной безопасности». В России существует схожий механизм реестр ОРИ, хоть он и уступает по «популярности» неформальному давлению, которое применяется более охотно.

    Отвечая на поставленный в начале вопрос нет, не помогают. Количество вреда от них будет только нарастать создатели зловредного ПО давно «в курсе» слабых мест подобной «защиты».

  • Руководство по созданию собственного VPN-сервера

    Использование туннеля VPN сейчас предоставляет сильную защиту как и против бытовых «проблем», вроде региональной интернет-цензуры или любопытного «носа» государственных органов, так и серьёзных угроз вроде корпоративного шпионажа, и, реже, перехвата трафика при помощи государственных же «фильтров».

    Интернет-ресурс «Может, вам повезет?», тем не менее, выступает против крайне популярного подхода по популяризации VPN, который заключается в публикации списков и прочих рекомендаций конкретных VPN-провайдеров. Не только потому, что современное российское законодательство трактует такие «советы» как прямую рекламу VPN, но и потому, что подобные списки работают в обе «стороны» российские надзорные ведомства не менее активно берут эти рекомендации в «работу».

    Гораздо более совершенным подходом является продвижение инструкций по созданию собственных VPN-серверов подобные решения не только работают несравнимо дольше, но и практически полностью избавляют автора от нужды постоянного обновления «списков». Как и в случае с созданием собственного мессенджера, за последний десяток лет «расплодилось» множество решений, которые упрощают настройку подобного сервера до «смехотворной» сложности.

    I. Выбор сервера

    Данное руководство не имеет привязки к географическому местоположению сервера. То есть, вы можете использовать его, в том числе, для подключения к интернету через вашу домашнюю сеть. Мы же рассмотрим вариант, когда сервер располагается в далеком «заморском» государстве.

    Как и прежде, интернет-ресурс «Может, вам повезет?» крайне не рекомендует пользоваться российскими хостинг-провайдерами. В том числе и потому, что весь их трафик обязан проходить через российские «фильтры» ТСПУ.

    Из зарубежных «Может, вам повезет?» может порекомендовать хостинг-провайдера 1984.hosting.

    Касательно параметров:

    • ОС: Debian Bookworm (12) или Trixie (13)
    • RAM: 1 GB
    • CPU: 1 vCPU

    Принципиальной разницы между Bookworm и Trixie нет, но предпочительно выбирать именно Trixie ввиду того, что это текущая стабильная версия дистрибутива Debian.

    II. Конфигурация

    Как решение VPN мы будем использовать Outline. Стоит заметить, что это не VPN в «классическом» смысле, а «закос» под него на базе Shadowsocks. Он проще в конфигурации чем «традиционные» VPN вроде OpenVPN и WireGuard, но имеет кратно превосходящую их устойчивость к блокировкам.

    Подключитесь к своему серверу по протоколу Secure Shell:

    ssh root@{IP cервера}

    При первом подключении ваш клиент Secure Shell покажет криптографический отпечаток сервера. Настоятельно рекомендуется провести «сверку показаний» с отпечатком ключа сервера, который показывает ваш хостинг-провайдер. После успешного подключения обновите cистемные пакеты & кэш пакетного менеджера apt:

    apt update && apt upgrade

    Для установки сервера Outline нам потребуется Docker. Получите ключ GPG его репозитория:

    curl -fsSL https://download.docker.com/linux/debian/gpg -o /etc/apt/keyrings/docker.asc

    Задайте правильные права доступа:

    chmod a+r /etc/apt/keyrings/docker.asc

    Добавьте репозиторий Docker в sources.list пакетного менеджера apt:

    tee /etc/apt/sources.list.d/docker.sources <<EOF
    Types: deb
    URIs: https://download.docker.com/linux/debian
    Suites: $(. /etc/os-release && echo "$VERSION_CODENAME")
    Components: stable
    Signed-By: /etc/apt/keyrings/docker.asc
    EOF

    Установите сам Docker и его зависимости:

    apt update && apt install docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin

    Для дальнейшей конфигурации сервера вам потребуется программа Outline Manager. Кроме первичной настройки она также используется для создания и управления пользовательскими ключами. На случай, если вы не можете «достучаться» до сайта Outline, вы можете скачать Outline Manager непосредственно с зеркала интернет-ресурса «Может, вам повезет?»:

    При первом запуске вам предложат выбрать хостинг-провайдера. Выбирайте четвертый вариант, он же «свой».

    Далее вам покажут команду, которую необходимо выполнить на вашем сервере для установки контейнера Docker с сервером Outline в систему. После ее завершения вам покажут ярко-зеленую строчку, которую нужно вставить в Outline Manager:

    На этом настройка сервера завершена. Далее вы сможете создать необходимое количество ключей для последующего использования в клиентах Outline.

    III. Клиенты

    Официальные приложения Outline доступны на следующих платформах:

    Можно пользоваться любым другим клиентом с поддержкой Shadowsocks.

  • Руководство по созданию собственного мессенджера

    В связи с медленно наступающими изменениями государственной политики по отношению к, в частности, мессенджеру Telegram, вопрос о «построении» своей платформы для коммуникации может скоро встать «ребром» для значительной части российского общества.

    Стоит отметить, что сейчас сделать свой мессенджер относительно просто; За последний десяток лет появилось множество протоколов для децентрализованной коммуникации, в числе которых — Matrix, SMP, и прочие. Данное руководство рассматривает именно настройку сервера Matrix, конкретнее Matrix-Synapse.

    Что потребуется?

    • VPS с 1GB RAM и 1 CPU (если планируете иметь больше 10-ти активных пользователей — 2 GB RAM и 2 CPU);
    • Доменное имя;
    • Базовое знание терминала Unix.

    Важно: крайне нежелательно пользоваться услугами российских как и хостинг-провайдеров, так и регистраторов. Из зарубежных интернет-ресурс «Может, вам повезет» может уверенно порекомендовать хостинг-провайдера 1984, который, в том числе предоставляет услуги регистрации доменов.

    I. Подготовительные работы

    В качестве ОС для сервера мы будем использовать Debian 13 (Trixie), но можно и Debian 12 (Bookworm). Существенной разницы между ними нет.

    Откройте панель управления вашего регистрара и зайдите в параметры зон DNS вашего домена. Тут вам необходимо создать запись типа A, которая указывает на IP вашего сервера. «Выглядеть» она должна следующим образом:

    • Хост: @
    • IP-адрес: IP вашего сервера
    • TTL (если доступно): 86400

    Обновление записей DNS может занять несколько часов, ввиду чего желательно не «тянуть» с этим пунктом.

    II. Настройка сервера

    Подключитесь к своему серверу по протоколу Secure Shell:

    ssh root@{IP сервера}

    Можно заменить непосредственный IP сервера на ваш домен, если вы «подождали» от его настройки достаточное количество времени.

    Далее вам покажут отпечаток ключа вашего сервера и попросят ввести пароль. Желательно провести «сверку показаний» с отпечатком, который виден у вашего хостинг-провайдера. Его можно вставить как и напрямую в ssh, так и сверить вручную.

    После успешного подключения обновите кэш пакетного менеджера APT и системные пакеты:

    apt update && apt upgrade

    Скорее всего, вам будет необходимо установить несколько гигабайт обновлений, в числе которых будет, например, новый образ ядра Linux. Чтобы загрузить «обновки» в память, перезагрузите систему:

    reboot

    Подождите несколько минут и подключитесь по Secure Shell вновь. Далее, создайте отдельного пользователя для сервера Synapse:

    useradd -m synapse

    Задайте ему пароль (желательно 64-128 символа)

    passwd synapse

    Установите необходимые для сервера пакеты:

    apt install python3-full nginx certbot postgresql coturn pwgen

    Создайте случайный пароль на 64 символа:

    pwgen -s 64 1 

    В дальнейшем этот пароль будет использоваться для доступа к базе данных сервера Synapse. Сохраните его в безопасном месте (например, в базе данных менеджера паролей KeepassXC)

    Откройте пользователя Postgres:

    su - postgres

    Создайте базу данных для Synapse:

    createuser --pwprompt synapse_user # задайте созданный ранее пароль
    createdb --encoding=UTF8 --locale=C --template=template0 --owner=synapse_user synapse
    logout

    Закройте пользователя Postgres:

    logout

    На этом заканчивается базовая настройка сервера. Перейдем к более «детальной» части.

    III. Конфигурация

    Откройте дополнительное окно Secure Shell и подключитесь к вашему пользователю Synapse:

    ssh synapse@{ваш сервер}

    Создайте виртуальную среду:

    python3 -m venv venv

    Переключитесь в свежесозданную среду:

    source venv/bin/activate

    Обновите пакеты pip и setuptools:

    pip install --upgrade pip
    pip install --upgrade setuptools

    Установите сервер Matrix-Synapse:

    pip install matrix-synapse psycopg2-binary

    Создайте конфигурационный файл сервера Synapse:

    python -m synapse.app.homeserver \
        --server-name kremlinkernel.com \
        --config-path homeserver.yaml \
        --generate-config \
        --report-stats=no


    В параметре –server-name замените kremlinkernel.com на ваше доменное имя.

    Откройте конфигурационный файл homeserver.yaml:

    nano homeserver.yaml

    Вам необходимо полностью заменить параметер database на следующий:

    database:
      name: psycopg2
      args:
        user: synapse_user
        password: # пароль от базы данных synapse
        dbname: synapse
        host: 127.0.0.1
        cp_min: 5
        cp_max: 10

    Вернитесь обратно в пользователя root. Теперь нам необходимо настроить сервер Coturn, который необходим для стабильной интернет-телефонии (VoIP). Создайте для него секретный ключ:

    pwgen -s 64 1 # его также необходимо сохранить

    Откройте конфигурационный файл сервера:

    nano /etc/turnserver.conf

    Задайте в нем следующие параметры:

    use-auth-secret
    static-auth-secret= # ваш секретный ключ
    realm=kremlinkernel.com # замените kremlinkernel.com на ваш домен
    
    no-tcp-relay
    
    denied-peer-ip=10.0.0.0-10.255.255.255
    denied-peer-ip=192.168.0.0-192.168.255.255
    denied-peer-ip=172.16.0.0-172.31.255.255
    
    no-multicast-peers
    denied-peer-ip=0.0.0.0-0.255.255.255
    denied-peer-ip=100.64.0.0-100.127.255.255
    denied-peer-ip=127.0.0.0-127.255.255.255
    denied-peer-ip=169.254.0.0-169.254.255.255
    denied-peer-ip=192.0.0.0-192.0.0.255
    denied-peer-ip=192.0.2.0-192.0.2.255
    denied-peer-ip=192.88.99.0-192.88.99.255
    denied-peer-ip=198.18.0.0-198.19.255.255
    denied-peer-ip=198.51.100.0-198.51.100.255
    denied-peer-ip=203.0.113.0-203.0.113.255
    denied-peer-ip=240.0.0.0-255.255.255.255
    denied-peer-ip=::1
    denied-peer-ip=64:ff9b::-64:ff9b::ffff:ffff
    denied-peer-ip=::ffff:0.0.0.0-::ffff:255.255.255.255
    denied-peer-ip=100::-100::ffff:ffff:ffff:ffff
    denied-peer-ip=2001::-2001:1ff:ffff:ffff:ffff:ffff:ffff:ffff
    denied-peer-ip=2002::-2002:ffff:ffff:ffff:ffff:ffff:ffff:ffff
    denied-peer-ip=fc00::-fdff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
    denied-peer-ip=fe80::-febf:ffff:ffff:ffff:ffff:ffff:ffff:ffff
    
    allowed-peer-ip=10.0.0.1
    total-quota=1200

    Сохраните этот файл и перезапустите сервер coturn:

    systemctl restart coturn

    Переключитесь на пользователя Synapse. Нам необходимо добавить конфигурацию сервера TURN в homeserver.yaml:

    nano homeserver.yaml

    Добавьте данные параметры в конец файла:

    turn_uris: [ "turn:kremlinkernel.com?transport=udp", "turn:kremlinkernel.com?transport=tcp" ]
    turn_shared_secret: # ваш секретный ключ
    turn_user_lifetime: 86400000
    turn_allow_guests: true

    Замените kremlinkernel.com на ваш домен.

    Сохраните этот файл и закройте пользователя Synapse. Все необходимые на этом этапе конфигурационные шаги в нем выполнены.

    Переключитесь на пользователя root. Для последующего использования шифрования TLS web-сервером nginx необходимо получить сертификаты на ваш домен. Остановите его:

    systemctl stop nginx

    Запросите сертификаты для вашего домена:

    certbot certonly

    Если вас попросят выбрать способ подтверждения, выбирайте первый. Далее проблем возникнуть не должно.

    Теперь нам необходимо настроить сам web-сервер Nginx. Создайте конфигурационный файл для вашего домена:

    cd /etc/nginx/conf.d
    nano {доменное имя вашего сайта}.conf

    Скопируйте данную конфигурацию в этот файл:

    server {
        listen 443 ssl;
        listen [::]:443 ssl;
        # For the federation port
        listen 8448 ssl default_server;
        listen [::]:8448 ssl default_server;
        server_name kremlinkernel.com;
        ssl_certificate /etc/letsencrypt/live/kremlinkernel.com/fullchain.pem;
        ssl_certificate_key /etc/letsencrypt/live/kremlinkernel.com/privkey.pem;
        ssl_protocols TLSv1.3;
        ssl_ciphers HIGH:!aNULL:!MD5;
        ssl_prefer_server_ciphers on;
        location ~ ^(/_matrix|/_synapse/client) {
            proxy_pass http://localhost:8008;
            proxy_set_header X-Forwarded-For $remote_addr;
            proxy_set_header X-Forwarded-Proto $scheme;
            proxy_set_header Host $host:$server_port;
            client_max_body_size 50M;
        proxy_http_version 1.1;
        }
    }

    Замените kremlinkernel.com на своё доменное имя в параметре server_name и в путях до сертификатов Let’s encrypt.

    Перезапустите Nginx:

    systemctl restart nginx

    IV. Управление

    Запустить сервер Synapse из одноименного пользователя можно следующим образом:

    source venv/bin/activate
    synctl start

    Зарегистрировать аккаунт можно так:

    source venv/bin/activate
    register_new_matrix_user -c homeserver.yaml

    Далее вас интерактивно проведут по созданию нового аккаунта.

    Стоит отметить, что данное руководство не подразумевает возможности регистрировать аккаунты без непосредственного участия администратора. Открытая регистрация — верный способ превратить ваш сервер в «помойку».

    V. Приложения

    Для iOS/Android существует клиент Element, которым я и рекомендую пользоваться. Его страницы в магазинах приложений:

    Вместо регистрации на matrix.org используйте кнопку «sign in manually», потом «change account provider».

    Для настольных компьютеров существует как и клиент Element, так и Nheko.

  • Меняем адрес IMEI на устройствах Google Pixel

    Появление этой публикации было частично вызвано намерением Минцифры вводить обязательную государственную регистрацию уникальных идентификаторов мобильных устройств в государственной же «базе». Интернет-ресурс «Может, вам повезет» не видит смысла в обсуждении этой инициативы как таковой, но считает важным разобрать возможность «обойти» подобные базы, и не только их российский «вариант».

    Для владельцев устройств Google Pixel с процессорами Tensor (6-е поколение по 10-е) данные базы не представляют особой «угрозы», ведь адрес IMEI, как и прочие уникальные идентификаторы у них исключительно просто меняются. Об одном из таких методов «подмены» адресов сейчас и пойдет речь.

    Начнем с основ. Телефоны Pixel хранят всю информацию о «себе» в специальном разделе Device Info (далее – devinfo), который является перезаписываемым и может быть изменен с помощью простого HEX-редактора или специальных программ. В этом разделе можно поменять регион устройства, адреса MAC протоколов WiFi и Bluetooth, а также IMEI. Именно последний нас и интересует.

    Важная деталь — изменение адреса IMEI подразумевает дополнительные «телодвижения», в то время как остальные «номера» этого не требуют. Причина в сотовом радио Samsung Shannon, которое используют Google Pixel. Оно хранит крипографический отпечаток номера IMEI (CPSHA) в собственном разделе EFS, и при несовпадении «показаний» выдает шестнадцать нулей вместо записанного в devinfo числа. Этот отпечаток можно поменять только в «заводском» режиме, он же factory mode.

    Для модификации раздела devinfo можно использовать графическую версию программы lexipwn – разумеется, для ее использования необходимы права суперпользователя, получение которых мы рассматривать не будем. После того, как вы изменили IMEI, она предложит вам перезагрузиться в тот самый factory mode, из которого можно будет отправлять AT-команды на модем Shannon. Именно через них можно обновить тот самый отпечаток.

    После выполнения всех «телодвижений» телефон можно вернуть в обычный режим. Стоит отметить, что раздел devinfo является постоянным — т. е. вы можете избавиться от прав суперпользователя, «прошить» другую ОС, и все равно внесенные вами «правки» будут действовать.

  • Как защититься от атак на радио-чипы?

    Интернет-ресурс «Может, вам повезет?» уже не раз подробно расписывал методы, которыми атакуют разного порядка радио (см. материал про сотовые модемы и медицинские импланты), но не говорил о методах защиты от них. Стоит оговориться, что «защита» в данном случае является не более чем снижением урона.

    Ввиду закрытого характера современных процессоров (к коим и относятся радио-чипы), практически не представляется возможным каким-либо образом наблюдать за их «жизнедеятельностью», и, соответственно, выявлять аномалии в процессе этой самой «жизнедеятельности». Этим, например, пользуются спецслужбы при атаках на сотовые модемы; ввиду того, что сам оператор мобильной связи используется как «прокси», у конечной «цели» подобных «манипуляций» не остается способов обнаружить заражение.

    Стоит отметить, что большинство атак носят временный характер, т. е. нанести серьёзный «вред» системным файлам они не способны. Из этого вытекает, пожалуй, наиболее сильный метод защиты от этого «произвола»: Verified Boot. Так как криптографическая целостность системы (в том числе и «прошивки» радио) проверяется перед кажой загрузкой, способов получить постоянный контроль над устройством практически не остается.

    На практике это означает что, даже если любое из ваших радио было заражено, «исправить» все можно простой перезагрузкой. Конечно, подразумевается что Verified Boot в вашем устройстве исполнен правильно – сейчас таким могут «похвастаться» только телефоны Google Pixel с установленной GrapheneOS и, в некоторой мере, Apple iPhone.

  • Защищает ли от чего-либо Secure Boot?

    Secure Boot представляют как «один ответ» на неисчислимое число «бед» с физической безопасностью, которые «мучают» традиционные компьютеры на базе архитектуры х86 чуть ли не с момента «зарождения». На «практике» же это классический «театр безопасности», который работает лишь иногда.

    Начнём с основ. Secure Boot проверяет криптографическую подлинность файлов загрузчика и образа ядра при каждой загрузке — по «задумке», это должно защищать операционную систему от подмены критических файлов. Имя такой атаке — Evil Maid (от англ. — корыстная горничная), и она является наиболее простой из класса физических атак.

    Самый главный недочет этой «защиты» можно выявить непосредственно из принципа её работы — ядро системы, как и файлы загрузчика — компоненты критические, но далеко не самые важные на фоне всех остальных «составляющих».

    Это особенно актуально при отсутствии шифрования диска; атакующий может заменить системные бинарные файлы (например, SU или systemd в Linux/*nix), и добиться все того же полного заражения системы не прикасаясь к образу ядра, который «обороняет» Secure Boot.

    Даже если диск зашифрован, список разрешённых «ключей» исчисляется тысячами — что, разумеется, позволяет полностью обойти Secure Boot просто подписав, например, заражённое ядро «украденным» у одной из множества компаний ключом.

    Правильное исполнение Secure Boot — Verified Boot, самыми популярными «носителями» которого являются компьютеры Macintosh на базе Apple Silicon, устройства iOS и телефоны Google Pixel. Принцип работы Verified Boot заключается в проверке полного образа системы — вместе со всеми файлами — а также драйверов и прочей «переферии».

    За пример мы возьмём именно Google Pixel. В них за Android Verified Boot отвечает криптографический чип Titan M/M2, который полностью проверяет все файлы загрузчика и «прошивки» (раздел /vendor) с помощью ключа Google, после чего также проверяет все файлы ОС Android, вплоть до системных приложений, используя либо ключ Google, либо же пользовательский.

    Это позволяет устранить как и прямую подмену системных файлов, так и их заражение через какую-либо уязвимость. На практике это обеспечивает телефонам Google Pixel практически полную защиту от долгосрочного заражения — после каждой перезагрузки атакующему необходимо начинать с начала.

    Отвечая на поставленный вопрос, — Secure Boot, конечно, может вас защитить, но только в исключительных случаях. Любой более-менее компетентный «специалист» с легкостью пройдет мимо него.

  • «Негативная» продуктивность

    В период существования первого телеграм-канала «Может, вам повезёт?» между автором ресурса и одним из читателей разгорелась дискуссия на тему «Можно ли считать действия РКН праведной глупостью или корыстным замыслом?». Однозначного ответа тогда выведено не было, но сейчас можно говорить как минимум о нескольких «телодвижениях», которые могут оказать значительную поддержку второму «варианту».

    Одним из таких «телодвижений» является блокировка игровой платформы Roblox. Люди, знакомые с «вопросом», могут точно сказать, что Roblox запрещал гораздо более широкий спектр действий в сравнении с аналогичными платформами. Ни о каких архетипичных «педофилах», «мошенниках» и прочих там речи быть не могло.

    Если следовать гипотезе о «корыстном умысле», то блокировка была направлена на повышение негодования государством среди молодёжи; Сейчас каждый третий, или даже второй «школьник» регулярно заходит на эту платформу, и ограничения доступа без существенных обоснований (повторяясь, «педофилов» там быть не могло) как раз вызовет существенную волну негатива.

    Следующее «телодвижение» — блокировка Snapchat. Сразу стоит оговориться, что этот мессенджер не подходит для общения различных «врагов народа», так как не имеет даже простейшего «сквозного» шифрования (которое в РФ де-факто запрещено законом), а также свободно выдаёт сообщения. Следуя все той же гипотезе, блокировка Snapchat также может быть попыткой вызвать негатив у молодёжи, т. к. у него есть обширная аудитория в РФ, хоть и сравнительно с Roblox менее значительная.

    Кроме этого, благодаря «зоркому глазу» интернет-ресурса «Может, вам повезёт?» можно сказать, что нарративы об надуманной «опасности» обоих получали «информационное сопровождение» от «сеток», которые напрямую аффилированны с одной из «башен». Сам по себе, этот факт, конечно, ни о чем не говорит — но имеет большую контекстуальную ценность.

  • «Информационное сопровождение»

    Сейчас идёт активное «информационное сопровождение» замены входа по SMS на вход через мессенджер MAX в Госуслугах. Наиболее активные «усилия» в этом направлении прикладывает одна из самых обширных «сеток» АП.

    Интернет-ресурс «Может, вам повезет?» имеет достаточно хорошее представление о том, кто участвует в «отработке» данного направления, но речь сейчас пойдёт о «сути» вопроса, которую так старательно пытаются переврать.

    Начнем с основ. Это правда, что SMS, как и любые коммуникации по мобильной связи, не являются приватными и могут быть легко перехвачены специальным оборудованием. Тем не менее, для подавляющего большинства россиян эта проблема является нерелевантной, просто потому что они, как и их «коды», представляют нулевой «интерес» для пользователей такого «оборудования».

    Замена традиционных SMS на сообщения в мессенджере MAX является ничем иным, как обмен «шила на мыло», ведь происходит простой перенос доверия с сотрудников операторов связи на сотрудников квази-государственного VK. Стоит отметить, что как и первые, так и вторые охотно продают сообщения своих клиентов, с тем исключением, что на сотрудников VK, занимавшихся продажей доступа к почтовым «ящикам», было заведено уголовное дело.

    Правильным решением была бы замена кодов из SMS на одноразовые коды из приложений двухфакторной аутентификации, например Google Authenticator. Кроме существенного увеличения безопасности данная «опция» также позволяет сократить затраты на рассылку SMS, что является незначительным, но плюсом. Госуслуги, к слову, уже это поддерживают — но предлагают получать коды именно через MAX.

    По факту же, кроме очередного «распила» средств, выделенных на работу с «общественным мнением», это изменение никакой пользы не принесёт.

  • Зловредные сертификаты

    Завершая цикл публикаций об атаках на интернет-трафик, стоит также рассказать о несколько более простом, но гораздо более популярном методе перехватить соединение TLS (HTTPS) — зловредный корневой сертификат.

    Начнем с основ. Для установления доверия во враждебной среде, коей является интернет, используются сертификаты — грубо говоря, это знак «подлинности», который используется для уменьшения шанса перехвата соединения. На каждом современном устройстве по умолчанию установлено определённое количество публичных корневых сертификатов «авторитетных» центров доверия.

    Как следует из названия, данные сертификаты используются для верификации всей последующей «цепочки» — от какого-нибудь промежуточного центра до конечного сервиса. Соответственно, если подобный центр решит «подорвать» образовавшуюся «цепочку доверия», выпустив ложные сертификаты для какого-либо сервиса, клиенты не заметят «подвоха», ведь все будет подписано «правильно». Далее их можно использовать в атаках «человек посередине» и прочих.

    Подобные атаки особо любят реализовывать государственные доверительные центры; хорошим примером послужит Казахстан, который сначала объявил необходимость устанавливать государственный корневой сертификат «QazNet», а потом выпустил ложные сертификаты для популярных сервисов вроде Google, YouTube, и прочих.

    Тогда подобную «наглость» быстро загасили как и браузеры, так и операционные системы, просто занеся казахское «недоразумение» в чёрный список. Можно уверенно сказать, что если бы этого не произошло, надзорные органы Казахстана с «радостью» бы перехватывали значительную часть трафика своих граждан.

    Некое подобие такого государственного «центра» сейчас содержит российское Минцифры — мол, для защиты от размыто определённых «санкций». Предложения установить российские государственные сертификаты, например, уже несколько лет висят на платежных шлюзах того же «Сбера».

    Стоит отметить, что Минцифры пока что не занимается выпуском «ложных» сертификатов по казахскому примеру, но техническая возможность для этого существует — причём, в любой данный момент. Если частные центры от подобного «хулиганства» ограничивает потеря доверия к ним, и как следствие — прибыли, то у государственных структур подобных «ограничителей» нет.

    В заключение ресурс «Может, вам повезёт?» рекомендует отказаться от использования любых государственных сертификатов, в том числе и российских. Вне зависимости от мифических «санкций», всегда существовали независимые центры доверия, которыми, кстати, сейчас тот же «Сбер» и пользуется.