Author: Wladyslaw

  • Действительно ли переписку по «защищенным» мессенджерам невозможно прочитать?

    Существует крайне расхожее заблуждение, что переписку по защищённым мессенджерам, вроде Signal, прочитать крайне сложно. Это действительно так, но есть «ньюанс»: «читают» обычно не мессенджер, а экран вашего телефона.

    Начнем с основ. Шифрование, которым пользуется большинство «защищённых» мессенджеров, невозможно «пробить» даже при наличии компьютера размером с «вокзал». Устройство же, которое шифрует и отправляет сообщения «взломать» гораздо проще и, самое главное, кратно дешевле.

    Самый простой способ «проникнуть» в современный сотовый телефон — взломать его сотовый модем с помощью поддельной или подлинной сотовой вышки. Вторым «вариантом» повально пользуются сотрудники различных служб безопасности, так как он практически не оставляет следов. Стоит отметить, что это далеко не единственная «опция», и простор для «фантазии» крайне большой.

    После такого «заражения» вам подсадят «шпиона», который и будет «читать» ваши чаты. Сам защищённый мессенджер никто «пальцем» не тронет, так как «цель» уже достигнута.

    Как защищаться? Единственные устройства, которые на данный момент имеют «приемлемый» уровень мер противодействия подобным угрозам — 17-ое поколение Apple iPhone и 9-ое поколение Google Pixel с GrapheneOS. Стоит отметить, что если вы представляете «особый интерес», вам необходимо пользоваться именно GrapheneOS.

  • Дополнение к «Хронологии подготовки к блокировке Telegram»

    Вопреки «популярному» мнению, блокировка мессенджера Telegram на территории РФ по-настоящему является «трагедией» только для Павла Дурова, который был в процессе активных «консультаций» с высокопоставленными функционерами правительства РФ.

    По данным ресурса «Может, вам повезёт?» эти «консультации» касались запуска и раскрутки «нового Telegram» ориентированного на бизнес-пользователя. Важно отметить, что Павлу удалось получить поддержку премьера и нескольких других лиц.

    После принятия решения о блокировке «старого» Telegram, Павлу и его «интересантам» было объяснено, что с идеей придётся «повременить». Дальнейших «движений» в направлении реализации этого «проекта» на момент публикации нет.

  • Хронология подготовки к блокировке Telegram

    Об идущих подготовительных работах по блокировке мессенджера Дурова ресурс «Может, вам повезёт?» предупреждал ещё в сентябрьском номере дайджеста «О том, что было, будет, или есть» — именно он был скрыт под эвфемизмом «популярный сервис».

    Данные «работы», как и прочие события последних месяцев представляют из себя не более чем «самоповерку» — множество факторов указывают на возможность того, что фактический «базис» был подготовлен гораздо раньше.

    Небольшой исторический экскурс. В марте этого года Роскомнадзор проводил «проверку зависимостей от иностранной инфраструктуры», которая, в том числе, могла затрагивать «краеугольные камни» интернета — Amazon Web Services и Cloudflare. «Может, вам повезёт?» в те дни предполагал, что это могут быть учения по блокировке оных, ибо на них базируются большое количество «раздражителей», в числе которых и мессенджер Telegram.

    Высока вероятность того, что полученные в марте «вводные» были доведены до «ума» и опробованы при блокировке звонков, которые команда Telegram не может/не хочет «починить» по сей день. И их можно понять — «Может, вам повезёт?» предполагает, что «детище» Дурова не протянет и до декабря.

  • Может ли VPN «украсть» ваши данные?

    С момента начала массового использования технологий VPN российским обществом, несколько отдельных «медиасеток» начали трубить об их исключительной опасности. Но так ли это на самом деле?

    Начнем с основ. С «профессиональной» точки зрения, подключение через сервер VPN ничем не отличается от «прямого» подключения через интернет-провайдера. Более того, использование «туннеля» VPN по праву считается более безопасным методом выхода в интернет, т. к. не даёт или сильно уменьшает возможность «надзора» за вашим соединением.

    Также, зачастую вдобавок к нарративу о непременной «опасности» также идёт «пугалка» о том, что все ваши данные VPN непременно «украдет». Тут важно заметить, что сами технологии VPN защищают данные от кражи, а не способствуют ей. Те, кто говорят обратное, с очень большой вероятностью хотят, как минимум, за вашими данными «присматривать».

    Даже если VPN-сервер «заражен», ваш телефон/компьютер по умолчанию использует шифрование HTTPS (TLS), т. е. «замочек» в браузере. Подключение через сервер VPN никак не влияет на использование шифрования, ибо оно зависит от «сертификатов» в вашей системе, а не от интернета вовсе.

    Отвечая на поставленный вопрос: это глупый, и, стоит отметить, достаточно «грубый» фейк. Как и во многих других случаях, российские медиа любят «держать» своих читателей за «идиотов».

  • Как работает Duress PIN?

    Каким образом работает Duress PIN в GrapheneOS и как его правильно использовать по «назначению»?

    На данный момент полную «гарантию» невозможности «открыть» ваш телефон предоставляют только способы быстрого «сжигания» ключей, об одном из которых сейчас и пойдёт речь.

    Duress PIN также упоминался в недавнем материале о «лабораторном криптоанализе» в контексте единственного более-менее стойкого метода защиты, ведь «спорить» с несуществующими ключами шифрования можно только сломав сам шифр — что, даже для Rijndael (AES), перспектива ну уж очень далекая.

    Переходя к «теме». Duress PIN/Password — уникальная комбинация, при введении которой в любое окно аутентификации системы отсылается специальная «команда» в криптографический процессор Titan M/M2. Соответственно, после получения такого «письма счастья», Titan уничтожает ключи, что приводит к панике ядра и последующему выключению.

    Так как зашифрованные данные после такого «фокуса» не удаляются, продолжить пользоваться телефоном можно будет только после форматирования раздела /data, что вам будет предложено сделать в процессе загрузки. Это позволяет «списать» невозможность загрузить систему на ошибки GrapheneOS, коих, на памяти автора «Может, вам повезёт?» было некоторое количество.

    Как использовать? Стоит заметить, что нежелательно чтобы «доходило» до непосредственного «выбивания» паролей из вас. Золотой стандарт — «вбивать» Duress PIN при «стойком» чувстве «неладного» в вашем окружении. Проще говоря — ориентироваться на «чутье».

  • Безопасно ли устанавливать нацмессенджер Max?

    Несмотря на мнимую «глупость» вопроса, существует некоторое количество «маркеров», которые чётко указывают на то, что большей части российского общества, вероятно, придётся им вскоре задаться.

    Начнём с основ. Сейчас не пойдёт речи о том, безопасно ли Max использовать по «назначению» — на этот вопрос «Может, вам повезёт?» уже чётко ответил: нет. Но может ли он «подглядывать» сам по себе?

    Современные iOS и «правильный» Android имеют строгую систему разрешений, для «прорыва» которой требуется цепочка дорогих уязвимостей (см. материал про шпионское ПО). Даже если Max может «сбежать» из своей «песочницы», это не означает, что он, например, сразу же сможет «слушать» микрофон. Для этого требуется «дырка» в ядре системы, что, в случае с современными Apple XNU и Linux — удовольствие далеко не дешевое.

    Стоит отметить, что так «работает» только с последними версиями iOS и некоторыми «вариантами» Android, например, GrapheneOS. Если у вас «китаец», дешёвый Samsung или даже старый «айфон» — будьте уверены, Max сможет вас «слушать».

  • Как отслеживают сотовые телефоны?

    На данный момент существует два классических способа «выследить» телефон: активный и пассивный.

    Пассивный заключается в записи историй подключений вышками. Такая «запись» состоит из ID вышки, IMEI устройства, и примерного времени подключения. Через определённый интервал они попадают в «центральную» базу данных, что позволяет государственным органам быстро составить примерную «картину».

    Активный работает путём использования сотовых вышек для вычисления координат напрямую. Более «техническое» название данного «мероприятия» — триангуляция, и выглядит она так: ваш телефон «принудительно» переключают между тремя ближайшими вышками, и определяют примерное местоположение по разности мощности сигнала. Стоит отметить, что не обязательно использовать именно три вышки — чем больше, тем лучше.

    Точность обоих является «замечательной» в мегаполисах, но по мере снижения концентрации сотовых вышек (например, в поселках) падает в геометрической прогрессии.

  • Как вычисляют устройства с «нарисованным» IMEI?

    Примитивные технологии отслеживания поведения радио-чипов уже применяются на массовых мероприятиях (в особенности государственного характера) для «вычисления» устройств с «нарисованным» IMEI.

    Стоит отметить, что продвинутые технологии отслеживания «поведения» чипов сейчас не применяются активно ввиду их относительной «молодости» и консерватизма «структур», которые их применяют. Полноценный «рассвет» таких технологий можно ожидать через год-полтора.

    Но существуют и более «простые» варианты этого «жанра», которыми сейчас «облепленно» все. Наиболее понятный пример — специальные сканеры, которые стоят в местах массового скопления людей, и «высматривают» аномалии. Если этот «девайс» видит устройство, обозримые параметры которого не совпадают с теми, которые записаны в коде TAC его IMEI, он «поднимает флажок» и записывает инцидент.

    Самый простой способ «попасться» подобным «девайсам» — использовать код TAC с сильно различными «параметрами» от вашего «оригинала». Пример — вы воспользовались популярным «способом» поменять IMEI на Google Pixel, и вместо кода TAC своей модели записали туда «цифры» последнего Apple iPhone. Обнаружить такую «связку» — детский сад.

  • Можно ли «обнаружить» шпионское ПО, наблюдая за скоростью разряда батареи?

    Существует расхожее заблуждение, что присутствие «шпиона» на устройстве обязательно «просаживает» батарею. На самом деле — не всегда, не у всех, и не во всех случаях.

    Начнём с основ. Современные устройства, в особенности мобильные, имеют высокую энергоэффективность, т. е. на «бумаге» они медленнее расходуют батарею. Вот только эта «бумага» отражает реальность «сферического коня в вакууме», ибо современные ОС зачастую содержат «тонну» различных ошибок, которые потребляют «циклы» процессора. Также, поддержка нужного уровня мощности радио-антенн тоже «стоит» дорого, особенно в случае с сотовой связью. В этом «компоте» энергоэффективность практически «растворяется».

    Стоит отметить, что не смотря на вышеперечисленные факторы, быстрая разрядка «батарейки» может сигнализировать о заражении. Если ваш телефон долгое время был «холодным» и «садился» медленно, а в какой-то момент стал «горячим» — это может быть вызвано топорным «шпионом», который использовал очень «грязный» вектор атаки. Если были задеты системные файлы, это может кратно увеличить «ошибки» в системе, которые и будут потреблять упомянутые мной «циклы» процессора.

    Такой метод «обнаружения» не применим к сложным и дорогим «шпионам», вроде израильского Pegasus. NSO Group, разработчик «оного», как и многие другие подобные «шарашкины конторы», понимают что излишне быстрый расход батареи вызывает подозрения, в связи с чем используют более «элегантные» векторы атак.

    Отвечая на поставленный вопрос: только в случае с «дешевыми» представителями «жанра».

  • «Открываем» самые «непробиваемые» устройства

    Для устройств вроде Google Pixel 9, об которые «ломают» зубы даже самые дорогие «открывашки» Cellebrite Premium уготовлен «специальный» метод получения «секретов» — лабораторный криптоанализ.

    Зачастую, этот очень «муторный» и дорогой метод «зарезервирован» для «особой» группы населения — сотрудников разведывательных аппаратов, высокопоставленных чиновников, и им подобным, но это не делает его менее «значимым».

    Задача подобных «лабораторий» — заставить криптографический чип (Secure Element) вести себя «хаотично», что даст ход «утечкам информации», по которым можно восстановить ключи, которые чип «хранит».

    Общее название подобных «атак» — Fault Injection, и они проявляются во множестве способов физического воздействия на чип. Из наиболее «популярных»: лазеры, электромагнитное излучение, манипуляция питания, и им подобные.

    Ввиду того, что многие методы Fault Injection носят определённый уровень «секретности», сказать, какие чипы наиболее уязвимы — достаточно сложно. Единственное что можно отметить — Apple SEP и Samsung Knox более подвержены подобным атакам, Google Titan M2 — меньше.

    Единственное, что можно порекомендовать против таких «методов» — имейте при себе способ быстро «уничтожить» ключи из Secure Element, например, тот же Duress PIN в GrapheneOS.