Author: Wladyslaw

  • Атаки на сотовые модемы

    Говоря о запрете звонков в мессенджерах, необходимо затронуть одну важную теоретическую тему: а может ли государство использовать сотовые вышки для взлома напрямую?

    Перед тем, как ответить, необходимо обратиться к «основам» — у каждого устройства с сотовым функционалом есть специальный модем, он же Baseband Processor. Через него проходят все звонки и СМС, а также сотовый интернет. При этом, он общается с потенциально «враждебной» инфраструктурой напрямую, т. е. является «лакомым» вектором атаки.

    Всякий чип может быть взломан при сильном «желании», и данный случай отнюдь не исключение — ввиду того, что Baseband «делит» память с Application Processor, т. е. основным чипом системы, его можно использовать для получения разного рода «секретов» и всего остального зоопарка атак DMA [Direct Memory Access]

    Смоделировать подобный «сценарий» очень просто: атакующий в «привилегированной» позиции, т. е. оператор и/или государство отправляет «специальный» пакет LTE/UMTS на телефон жертвы. Для наглядности за пример возьмем Samsung Galaxy S9; Baseband Processor этой модели имеет четыре критических уязвимости, которые позволяют начать выполнять код, после чего «трогать» память системы. Так как S9 не имеет какой-либо изоляции памяти, «цена» вопроса — пара минут.

    Отвечая на заданный вопрос — да, и даже с «ветерком».
    Защититься от этого нельзя, но LTE-Only mode в GrapheneOS сильно портит «жизнь» тем, кто такие атаки использует.

  • Руководство по выбору сетевого оборудования

    I. Остерегайтесь китайцев

    Китайские производители обязаны вставлять в свои продукты «черные ходы» для персонала китайского государства. В связи с этим, я настоятельно рекомендую обходить стороной любое сетевое оборудование китайского происхождения, если вы не планируете «прошивать» свободное ПО сразу же после покупки.

    II. (Не)эффективность

    Стандартов WiFi несколько: 802.11a/b/g/n/ac/ax/be. Что из этого «ребуса» выбрать? Во-первых, необходимо знать, какой стандарт поддерживает большинство ваших устройств. Зачастую это WiFi 4 (N) и WiFi 5 (AC). Соответственно, если вы приобретаете роутер с WiFi 7 (BE), то никто не сможет к нему подключиться, если вы не уменьшите версию.

    Грубо говоря, каждая новая версия WiFi имеет лучшую пропускную способность, чем предыдущая. Если у вас нету каких-то специфичных задач, то роутера с WiFi 4 и/или WiFi 5 вам хватит на несколько лет.

    III. Радиопередачи

    Пропускная способность роутера также зависит от поддерживаемого диапазона частот. Есть 2.4GHz, 5GHz и 6GHz, и с повышением частоты уменьшается возможность сигнала «пробивать» препятствия — допустим, если 2.4GHz может «пробить» кирпичную стену, то 6GHz — далеко не всегда.

    Наиболее «способные» частоты — 5GHz и 6GHz. Что касается 2.4GHz, то зачастую вам необходимо «перекрикивать» своих соседей — если вы имеете такую же мощность излучения, как и другие, то производительность будет «отвратительной». Возможное решение — покупка американского роутера, где «потолок» мощности выше.

    IV. Беспроводная (без)опасность

    Существует несколько стандартов защиты WiFi — WEP и три итерации WPA.
    WEP и первый WPA имеют множество уязвимостей связанных с векторами инициализации (IV), и не считается безопасным. Сложность их взлома находится на уровне «подождать две минуты, пока умная программа собирает пакеты».

    WPA2 также можно «сломать», но уже несколько сложнее. Ввиду того, что рукопожатие PSK можно легко «перехватить», это позволяет «перебирать» ваш ключ полностью оффлайн. Единственная защита — длинный ключ, 40 и более случайных символов. Также, «сломав» одно рукопожатие можно начать расшифровывать весь трафик, в том числе ретроспективно, ибо ключ PSK на всех один.

    WPA3 решает проблемы второй итерации благодаря рукопожатию SAE. Ввиду того, что SAE нельзя «перехватить», это заставляет атакующего взаимодействовать с точкой доступа, в следствии чего «цена» атаки растет экспоненциально. Также, WPA3 обеспечивает «Forward Secrecy», т. е. каждая сессия имеет свой ключ, вместо одного «общего» в WPA2-PSK.

    V. Облачный надзор

    Я рекомендую обходить стороной модели с «облаком» в «прошивке». Вам не нужен ни родительский контроль, ни «антивирус», поверьте мне. «Антивирус» на уровне сети — пустышка(большинство вирусов используют HTTPS, т. е. шифрование), которая, к тому же, может отправлять ваши метаданные на какой-нибудь китайский сервер.

    VI. Обход блокировок

    Модели с поддержкой VPN позволяют «обходить» блокировки, не задумываясь об этом. Данный незаурядный «бонус» сэкономит вам часы попыток установки VPN на умные и «недоумные» устройства.

    VII. Открытая душа

    Если вы с компьютерами на «ты», я рекомендую присмотреться к моделям с поддержкой OpenWRT. OpenWRT — свободное ПО, которое позволяет осуществлять полный контроль над вашим сетевым окружением, а также поддерживает великое множество «средств обхода блокировок».

  • Как работает «цифровая криминалистика»?

    Для технически-грамотной части моих читателей один лишь «список» брендов мог показаться поверхностным. С этим «сентиментом» я полностью согласен, ведь одних «очертаний» проблемы недостаточно для построения качественного «решения».

    Основы. Современные мобильные устройства имеют два основополагающих состояния: Before First Unlock [BFU] и After First Unlock [AFU]. Разграничение между ними крайне простое: если вы перезагрузили телефон, но все еще не ввели пароль — это BFU. Если перезагрузили и ввели пароль — это AFU. Стоит отметить, что не обязательно именно перезагружать — обычное выключение работает точно также. Не смотря на мнимую простоту вопроса, разница между ними определяет «успех» большинства операций по «взлому» в «цифровой криминалистике», ибо в BFU нету ключей шифрования в памяти, работают только несколько самых основных системных сервисов, а порт USB зачастую отключен. AFU по праву считается более легкой «целью», ибо ключи шифрования и данные уже находятся в памяти, а также работает колоссальное количество разных процессов, что многократно умножает количество уязвимостей.

    Крайне важным фактором является наличие такой штуки как «Secure Element», в котором хранятся ключи. Это криптографический чип, который не зависит от «Application Processor», т. е. основного чипа системы. У всех устройств Apple это SEP [Secure Enclave Processor], у телефонов Google Pixel — Titan. Именно уязвимость checkm8 в SEP делает «взлом» iPhone X и ниже тривиальной задачей даже для условного «школьника».

    Зачастую «заставить» Secure Element «выдать» ключи — задача крайне нетривиальная, поэтому даже самые дорогие «планшеты» Cellebrite Premium зачастую застревают в BFU. По этой же причине AFU является наименее безопасным; ключи уже в памяти.

    Заслуженное первенство в сфере противодействия «цифровой криминалистике» занимает Titan M2 ввиду того, что с ним можно взаимодействовать используя открытые хорошо задокументированные пути, чем и пользуются дистрибутивы Android Open Source Project. Ярким примером такого «взаимодействия» можно назвать GrapheneOS — Titan там используется и для проверки подлинности системы [Android Verified Boot] и для хранения ключей.

  • Может ли российская полиция открывать «свежие» модели телефонов?

    Под словом «открыть» я подразумеваю «цифровую криминалистику», эвфемизм, призванный сгладить термин «взлом» в контексте оперативно-разыскной деятельности.

    Отвечая на вопрос — да, может, но вероятность «успеха» глубоко зависит от производителя, модели телефона, а также наличия последних обновлений.
    Можно точно сказать, что все китайские производители — Xiaomi, Huawei, Oppo и так далее «открываются» отечественными комплектами «Мобильный Криминалист» без особого труда. Телефоны Samsung несколько лучше, но зачастую «лучше» существует только в последних «флагманах». Первопричиной такой «неопределенности» является факт, что каждый производитель устройств с Android «лепит» меры безопасности как он «хочет».

    Исключением из «правила» являются модели Google Pixel начиная с шестого поколения, при условии установленной GrapheneOS. GrapheneOS — дистрибутив Android Open Source Project, который добавляет «полезные» модификации к ОС Android вроде отключения контроллера порта USB-C и использования «железных» мер защиты памяти, что сокращает эффективность любых комплектов «мобильной криминалистики» к предельно низким значениям.

    Apple iPhone «открыть» достаточно сложно, но, зачастую это применимо только к двум последним поколениям. В российской «практике» известны случаи «взлома» 14-того поколения. Большую роль играет «состояние» телефона, в котором он попал в руки «криминалистов» — выключенные «айфоны» взломать в разы сложнее, чем включенные, ввиду наличия ключей шифрования и обилия процессов в «запущенной» ОС.

  • Про «Лигу безопасного интернета»

    Вице-спикер ГД Владислав Даванков направил главе МВД просьбу проверить небезызвестную «Лигу Безопасного Интернета», и выяснить куда Мизулина младшая потратила 200 миллионов рублей из бюджета. Скажу честно — я был удивлен, что вотчине Кати нужны такие средства.

    Что такое «Лига Безопасного Интернета»? На бумаге — организация, защищающая детей от «деструктивного контента». На деле — переросшая пресс-служба РКН, созданная для того, чтобы найти «пристанище» для дочери Мизулиной старшей.

    Все функции «Лиги» выполняют разные подразделения РКН, вроде ГРЧЦ — кроме, разумеется, «просвещения молодежи». Вся их деятельность по борьбе с «деструктивным» контентом заключается в отправке обращений в РКН, самостоятельно удалять что-то они не могут. Эдакое сборище «активистов», только на государственном обеспечении.

    К слову о государственном обеспечении — в 2022 году расходы на «Лигу» можно было объяснить вызовом на «ковер» разных блогеров — мол, химчистка ковров стоит дорого. Вот только «вызовы» давно закончились, и куда пропадают 200 миллионов — хороший вопрос.

    Г-ин Даванков безусловно на верном пути, но, к сожалению, дело скорее всего замнут по «просьбе» Елены Мизулиной, ибо негоже родных в беде бросать.