Всевидящее около: любой телефон выпущен уже со шпионской функцией

Ядра процессоров ARM, которые есть абсолютно в любом телефоне, а также в планшетах, умных телевизорах, устройствах интернета вещей и бытовой технике, можно использовать для слежки — об этом «Известиям» рассказали специалисты по информационной безопасности. Они провели ряд экспериментов, которые предполагают загрузку в секретную зону процессора шпионского ПО и доказали, что таким образом можно получить доступ ко всем функциям используемого телефона. Это исследование позволяет сделать вывод о невозможности обеспечения информационной безопасности без налаживания отечественного производства подобных устройств.

Санкционированный доступ

Британская корпорация ARM (Advanced RISC Machines) сегодня является абсолютным лидером на рынке микропроцессорных ядер. По последней информации, в 2018 году она лицензировала 22 млрд процессорных ядер, то есть по три на каждого жителя Земли. Их покупают практически все производители телефонов, умной и бытовой техники, планшетов, телевизоров, фитнес-трекеров, умных часов и т.д.

К каждому такому ядру прилагается подробное описание на десятки тысяч страниц. В нём есть упоминание о секретной зоне, с существованием которой покупающий чип производитель электроники может согласиться или же предпочесть другую конфигурацию, но в этом случае ему не гарантируется безопасность. Стоит ли говорить, что все предпочитают более защищенный чип.

Российские специалисты компании «Аладдин Р.Д.», ведущего российского разработчика продуктов и решений для обеспечения информационной безопасности и защиты конфиденциальных данных, провели подробный анализ используемых ARM-процессоров в современных телефонах. Выяснилось, что секретная зона может использоваться для загрузки в нее шпионского ПО, которое работает с широким спектром задач.

— С моей точки зрения, это пример идеальной «мягкой силы», с помощью которой можно получить контроль над информацией, а значит, и рычаг влияния на весь мир, — считает руководитель отдела развития доверенной платформы «Аладдин Р.Д.» Андрей Волков. — Представьте, что ваша компания просто сделала хорошие чипы с подробной документацией. Потом их купили все производители телефонов и других умных устройств. И теперь вы можете подключиться к любому такому устройству в мире с помощью изменения настроек в секретной зоне. Причем основная операционная система, которая расположена в видимой зоне, даже не подозревает о том, что такое подключение произошло.

На темной стороне

Чтобы проверить возможности секретной зоны, специалисты компании «Аладдин Р.Д.» загрузили туда софт с разными возможностями несанкционированной кражи данных.

Стоит понимать, что секретная зона (или так называемая TrustZone) — это не какая-то физическая область, а режим работы процессора. Код, исполняемый в таком режиме, имеет неограниченный доступ ко всем интерфейсами процессора, а значит, к любым функциям устройства.

В первом эксперименте планировалось доказать, что программа, действующая в секретной зоне, сможет фиксировать и передавать по назначенному адресу все нажатия на экранной клавиатуре. В результате исследователи получили успешно переданные: пароль, номера и сообщения, а также введенные номера кредитных карт и пароли для доступа в личные платежные кабинеты.

Во втором эксперименте ставилась цель записать и передать аудиофайлы, используя только работу ПО из секретной зоны. Как выяснилось, с этой задачей также можно легко справиться.

В третьем эксперименте исследовались возможности эксплуатации секретной зоны, когда телефон находится в спящем режиме. Как оказалось, этот алгоритм действий является особенно эффективным. Ведь когда телефон засыпает, система управления питанием выключает ядра процессора, при этом передавая управление секретной зоне, оставляя ровно столько энергии, сколько ей нужно для работы. А дальше по тому же маршруту, паразитируя на соединениях главной ОС, то есть не вызывая никакого подозрения, запрашиваемые сведения отсылаются по нужному адресу.

— Если эта технология так классно работает, то может быть именно так ею и пользуются создатели ARM-чипа, — предположил Андрей Волков. — Хотя утверждать мы этого не можем. И всё же ясно: для того чтобы обеспечить госбезопасность, такие чипы использовать нельзя. То есть, получается, что вторая — секретная — операционная система, которая обитает в темной зоне, крутится на тех же самых ядрах, что и главная, но при этом совершенно недоступна для понимания.

Раскопки & закладки

Чтобы подробно проанализировать возможности одного ядра, которое является высокотехнологическим устройством, нужны усилия целого научного института, отметили специалисты компании. Это работа уровня «белых хакеров», которые ищут уязвимости нулевого дня. И главное, речь в данном случае идет о самом изученном устройстве — ARM-чипе, который тестируется и применяется по всему миру. Тем не менее его сложность такова, что до сих пор разобраться в нем на 100% не получается. Всегда остается вероятность не обнаруженных возможностей — преднамеренных закладок.

Ведущий эксперт компании «Инфовотч» Андрей Юршев рассказал «Известиям» о том, что центральные процессоры (ЦП) давно перестали быть набором аппаратных элементов.

— Теперь они включают в свой состав микропрограммы, обеспечивающие выполнение «сложных» команд. Соответственно, для хранения таких микропрограмм в ЦП выделяются отдельные области энергонезависимой памяти. Наличие такой памяти в ЦП, особенно с ростом их сложности и производительности, создает вероятность включения в состав ЦП подобных недекларированных возможностей. Так что технически это вполне реально. Возможно, этим воспользовались и другие производители чипов, — отметил эксперт.

По мнению директора департамента информационных технологий ФГБУ «НИЦ «Институт имени Н.Е.Жуковского» Георгия Петросюка, желание разработчиков ARM-процессоров или стоящих за ними спецслужб тайно контролировать или даже влиять на критические и стратегические сферы деятельности и пользователей «умных» устройств похоже на проведение активных разведывательных мероприятий.

— Разработчики ARM-процессоров имеют доступ к любой нужной им информации, они могут также с их помощью проводить какие-либо деструктивные действия. В этой связи видится крайне необходимым проведение на постоянной основе анализа всей используемой в нашей стране вычислительной техники иностранного производства на наличие подобных аппаратных и программных «закладок» и осуществление перехода на использование отечественных разработок как минимум в стратегических областях и в критической информационной инфраструктуре РФ, — подчеркнул Георгий Петросюк.

Правильно было бы, по мнению специалистов, постепенно перейти на российское железо.

Анна Урманцева

Тематики: Безопасность, Гаджеты

Ключевые слова: информационная безопасность, смартфоны, Аладдин Р.Д.