Возможна ли слежка через выключенный iPhone – и можно ли ей противостоять?

Чeстнo гoвoря, в oбычнoй жизни пoльзoвaтeлю пoлeзнeй думaть нe o тoм, слeдит ли зa eгo смaртфoнoм AНБ, a o тoм, кaкиe мeтaдaнныe утeкaют чeрeз сдeлaнныe нa тoт жe смaртфoн фoтoгрaфии. Чтo iOS, чтo Android, нaпримeр, пo умoлчaнию мeтят снимки GPS-кooрдинaтaми. Пoнятнoe дeлo, пoслe тaкиx признaний пaрaнoйя в прeссe рaзгoрeлaсь с новой силой, но ещё важнее то, что к вопросу подключились специалисты, выдавшие перечень интересных и в общем успокаивающих идей. Если вкратце — волноваться среднестатистическому владельцу мобильника не о чем, а если всё-таки волнуешься, есть простой способ слежки избежать. Но давайте по порядку.

Для технарей «выключенный» означает «обесточенный». Чтобы привести мобильный телефон в такое состояние, необходимо извлечь из него аккумулятор — в результате использовать его как подслушивающее устройство становится невозможно: среди здравомыслящей публики на этот счёт сомнений нет ни у кого. Всё, чем рискует человек с по-настоящему отключенным телефоном, — это стать жертвой непрактично сложной методики радиопеленгации. Вспомните, как работают антиворовские чипы, укрепляемые на товарах в розничной торговле: собственного элемента питания у таких чипов нет, они «сигналят» за счёт энергии, наведённой стационарным сканером в миниатюрной антенне. Очень похожим образом и антенную часть мобильника можно заставить «откликнуться», облучив её радиосигналом с частотой в десятки мегагерц.

Конечно, электроника телефона от этого не включится, так что узнать, например, IMEI или задействовать микрофон подобным способом невозможно. Но, зная характерные особенности конкретного экземпляра или модели телефона, можно определить, что он находится в радиусе нескольких метров (а пеленгатор может быть установлен, к примеру, на автомобиле, разъезжающем по району). По крайней мере в лабораториях этот метод работает, а потому нельзя исключать, что им пользуются и спецслужбы.

Задача упрощается, если взглянуть на проблему глазами обывателя, то есть предположить, что «выключенный» понимается как «находящийся в режиме ожидания». В этом случае источник питания в телефоне имеется, операционная система и приложения работают — а значит, появляется несколько простых способов получить к ним доступ. Легче всего определить местонахождение телефона по сигналам близлежащих сотовых станций. Если же модифицировать мобильник — скажем, имплантировать в него дополнительный чип или приложение (в последнем случае можно обойтись и без непосредственного доступа к аппарату) — можно использовать его для подслушивания, скрытого фотографирования и прочих подобных действий.

Общая проблема перечисленных методов — дороговизна. Их можно применить (и есть сведения, позволяющие утверждать, что применяли) для наблюдения за отдельными лицами, но массовая эксплуатация кажется нерентабельной. Однако поиск объяснений выявляет ещё одну — и самую интересную — возможность. Она связана с компонентом, известным как baseband processor (BBP).

На русский язык этот термин переводят устоявшимся, но мало что объясняющим «baseband-процессор», а стандартизованного русского варианта, видимо, нет вообще. Для простоты будем называть его радиопроцессором, что по крайней мере облегчит понимание. Идея в общих чертах следующая: параллельно с центральным и графическим процессорами, RAM и прочей аппаратной обвеской, доступной и используемой основной операционной системой (iOS,   Android и пр.), в цифровых мобильных устройствах всегда имеется крохотный, невидимый пользователю, обособленный микрокомпьютер (правильней будет назвать его пикокомпьютером), отвечающий за радиочасть. Основа его — тот самый радиопроцессор, у которого есть и своя память, и даже своя операционная система — как правило, реального времени. Скажем, на большинстве iOS- и Android-устройств это операционные системы Nucleus RTOS и ThreadX.

Baseband-операционка занимает считанные килобайты («пикоядро») и для своих размеров творит чудеса: там и криптография, и файловые системы, и даже оконная графика, если понадобится. Но в подавляющем большинстве случаев мы, конечно же, baseband-компонентов не видим: они работают незримо, независимо, беря на себя задачу непосредственного общения с сотовыми станциями.

Радиопроцессор и его обвеска — тема настолько же интересная, насколько и малоизученная: даже сделать дамп памяти здесь — задача нетривиальная, что уж говорить про анализ кода и его модификацию. Та же Nucleus RTOS работает почти на трёх миллиардах устройств (простых сотовых телефонах, смартфонах, USB-радиобрелоках и т. п.), но сколько раз вы о ней слышали? Лишь редкое стечение обстоятельств порой даёт пользователю подсказку, что смартфон, вероятно, устроен намного сложнее, чем кажется: так, если во время телефонного звонка основная ОС «виснет», звонок почему-то не прерывается. Кроме того, именно программное обеспечение для радиопроцессора приходится менять, чтобы «разлочить» мобильник, оборвать привязку к конкретному оператору.

С внешним миром baseband-процессор общается через несколько низкоуровневых интерфейсов вроде звукового I2S, сетевого SPI и древнего языка AT-команд (вероятно, памятного тем из вас, кто имел дело с модемами). Впрочем, информация по этой теме чрезвычайно скудна — и будет здорово, если знатоки среди читателей уточнят и добавят деталей. В контексте сегодняшней темы важны два факта. Во-первых, baseband-компьютер живёт собственной жизнью, о которой владелец телефона может и не подозревать (скажем, он в состоянии периодически просыпаться и связываться с сотовой станцией, не выдавая своей активности). Во-вторых, радиопрошивку можно менять — как минимум с телефона, но может быть, и дистанционно (никто, кроме производителей, обычно не знает всех тонкостей baseband-софта, работающего на конкретном устройстве).

Таким образом, в лице BBP спецслужбы имеют, пожалуй, самый мощный шпионский инструмент; оценить его потенциал широкой общественности ещё только предстоит. Хорошая новость в том, что и этот соглядатай становится беспомощным, если вынуть из телефона аккумулятор. В случае с iPhone об этом, разумеется, речи не идет. Для других моделей – единственный вариант. Это не спасёт от дорогостоящих атак, но они вряд ли будут против вас применены: АНБ передавала полученные таким образом данные другим спецслужбам, чтобы те наводили дроны.

]]>

Комментирование и размещение ссылок запрещено.

Обсуждение закрыто.