Stealthphone: Защита микрофона мобильного телефона от несанкционированного включения

    Стремительный рост продаж мобильных телефонов за последние годы и их огромное влияние практически на все области деятельности современной цивилизации от политики, военной сферы, банковской, корпоративной до частной просто поразительны. Еще одной характерной чертой развития мобильных телефонов является выпуск смартфонов (к 2012 г. выпущено более одного миллиарда) с возможностью их подключения к Интернет. К 2014 году 80% всех обращений во Всемирную сеть будет происходить со смартфонов и планшетных компьютеров. Несомненно, напряженная конкурентная борьба производителей мобильных телефонов была направлена в первую очередь на то, чтобы в угоду потребителям и для увеличения спроса сделать мобильные телефоны дешевыми, внешне привлекательными и способными работать с многочисленными приложениями, размещенными в Интернет. Чудес в технике и технологии не бывает. В конечном итоге борьба за лидерство в производстве мобильных телефонов привела к значительному снижению их безопасности при хранении и передаче информации. Этим и воспользовались хакеры. По данным компании Symantec, ущерб в мире от деятельности хакеров за 2011 год составил 400 млрд. долларов (По данным компании Symantec).

    Немалая часть этих доходов была получена из-за недостаточной защищенности мобильных телефонов, особенно тогда, когда они используются в банковской сфере. Другой причиной явилось то, что в последнее время в связи с глобальной войной с терроризмом и другими преступлениями, связанными с высокими технологиями, в том числе с информационными, резко усилился контроль со стороны государства за средствами массовой коммуникаций и в первую очередь за мобильной связью в Интернет. Спецслужбы стали использовать различные способы получения нужной им информации практически с любых электронных устройств. Недавно Директор ЦРУ Д. Петреус назвал новые технологии, широко распространяющиеся среди простых граждан, «трансформационными», оказывающими огромное влияние на работу разведчиков. Он заявил, что новые онлайн устройства – это сокровищница данных для его ведомства. С появлением «умных домов», геопривязанных данных (из фото в социальных сетях, смартфонов, навигаторов и т.д.) ЦРУ в режиме реального времени может получать множество полезных данных: от местоположения человека до тайной съемки камерой мобильника или ноутбука. Д. Петреус заявил, что бытовые устройства «меняют наши представления о тайне, личной информации и секретности». Несомненно, что такой глобальный контроль информационных систем значительно ослабит информационную безопасность граждан, которые их используют. Приведу пример. Власти Германии признали, что использовали специальную программу (так называемый бундес-троян) для слежки за своими за своими гражданами. Программа загружалась в компьютер ничего не подозревающему пользователю и позволяла, подгрузить новые вредоносные программы, своровать пароли, снять изображения на встроенную камеру, или дистанционно включить встроенный в компьютер микрофон. Интересно, что это программное обеспечение разработала частная немецкая фирма. После случившегося скандала правительство Германии решило в дальнейшем проводить подобные разработки только на государственных предприятиях. Но кто может сейчас гарантировать, что этот бундес-троян не попал в руки хакеров? Можно привести множество подобных примеров и сделать печальный вывод, что государственные службы многих стран, расширяя контроль информации своих граждан, вынуждены открывать «лазейки» в информационной защите систем связи граждан. Этим рано или поздно могут воспользоваться хакеры, имеющие в настоящее время на вооружении технические средства практически такого же уровня, как и у некоторых спецслужб. То, что хакеры и террористы имеют на своем вооружении спецсредства для съема и перехвата информации, объясняется еще и тем, что многие диктаторские режимы закупают самые современные системы перехвата и контроля у лучших мировых производителей. А затем в результате многочисленных «арабских» и других подобных революций значительная часть этих средств попадает в руки террористов и хакеров. Не зря Президент США Дж. Буш в своем заявлении в Конгрессе сказал, что террористы могут прослушивать любые наши телефоны и перехватывать электронную переписку.

    Поэтому сегодня уже ни у кого не вызывает сомнения тот факт, что ни один из традиционных способов не может гарантировать безопасность личной информации при использовании Интернет. Это признали сами создатели всемирной информационной сети Боб Кан и Винт Серф. В частности, в одном из своих интервью Боб Канн заявил: «мне следовало бы больше внимания уделять вопросам идентификации и подлинности — откуда прислано электронное сообщение, с каким устройством я сейчас на связи. Эти вещи как раз и играют важнейшую роль». По его мнению, сегодня уже невозможно сделать Интернет безопасным и требуется создать совершенно новую сеть обмена информацией.

    Пользователи осуществляют выход в сеть Интернет со смартфонов на базе различных операционных систем и платформ, что влечет попадание в устройство вирусов, распространяемых через Интернет. Как правило, в большинстве случаев такие вирусы распространяется под видом полезных программных приложений, установка которых подтверждается самим пользователем.

    В частности, согласно результатам исследования компании «Juniper Networks», установка бесплатных приложений для операционной системы Android, столь популярной в России, часто сопряжена с серьезным риском для безопасности и сохранности личной информации. Будучи установленными на смартфон, многие мобильные приложения могут выполнять функции, о которых пользователь может и не догадываться: отслеживание местоположения, доступ к списку контактов пользователя, тайная инициация посылки SMS-сообщений, включения видеокамеры и телефонного звонка. Специалисты «Juniper Networks» установили, что в случае с ОС Android только 1 из 40 (2,64%) бесплатных приложений запрашивает разрешение на отправку текстовых сообщений без уведомления пользователя, 5,53% бесплатных приложений имеют разрешение для доступа к камере устройства, 6,4% бесплатных приложений имеют разрешение тайно совершать звонки («Free Android apps often secretly make calls, use the camera» по данным «The Register» от 01.11.2012 г ). В случае встраивания в память мобильного телефона возможности осуществления тайного исходящего вызова микрофон мобильного устройства превращается в «жучок», используемый для скрытого прослушивания разговоров вблизи мобильного телефона. Возможность визуального обнаружения пользователем этого процесса без специальной аппаратуры исключена, так как устройство может при этом, например, быть выключено или находиться в режиме ожидания.

    В качестве характерного примера, отражающего уязвимость личной информации граждан при использовании ими мобильного телефона можно привести следующий.

    Американское ФБР начало использовать новый метод слежки за подозреваемыми, дистанционно включая микрофон мобильного телефона и превращая его в переносное устройство для прослушивания разговоров, которые ведет его владелец или люди вокруг него. Эта технология, получившая название «передвижной жучок» (roving bug), в скором времени получит самое широкое применение, ведь любой недавно произведенный телефон имеет встроенное отслеживающее устройство, которое позволяет подслушивать и устанавливать чье-либо местонахождение с точностью до нескольких футов («ФБР достанет через выключенный мобильник» источник Utro.ru ).

    В настоящее время факт прослушивания мобильных телефонов и перехвата СМС становится решающим фактором для вынесения судом обвинительного заключения. В США был осужден на семь лет основатель хедж-фонда Galleon Group Радж Раджаратнам, которого признали виновным в незаконной биржевой торговле. Дело Galleon стало первым расследованием инсайдерского преступления, для раскрытия которого прокуроры записывали телефонные разговоры. «Успешное использование в суде записей разговоров Раджа Раджаратнама изменит правила игры на Уолл-стрит.Следователи теперь начнут активнее применять этот метод в отношении других белых воротничков, в компании примутся предпринимать меры защиты», — комментирует ситуацию адвокат Кеннет Херзингер.

    Не удивительно, что хакеры или криминал могут воспользоваться «дырой» в защите микрофона мобильного телефона, чтобы собирать компромат на нужных для них людей и в первую очередь сотрудников правоохранительных органов, которые ведут с ними борьбу. Тем более, что технически осуществить подобное «мероприятие» не так сложно и стоит недорого.

    Все вышеперечисленные факты подтверждают необходимость обеспечения защиты микрофона мобильного телефона от несанкционированного включения.

    Технологические решения, представленные на рынке и имеющие своей целью обеспечить конфиденциальность переговоров и защитить от тайного снятия информации с микрофона мобильного телефона, мало или полностью не соответствуют требованиям информационной безопасности.

    Пользователям предлагаются аппаратные решения, создающие акустическую помеху для сокрытия информационного сигнала. Речь идет о генераторах акустических помех и акустических сейфах для мобильного телефона.



    В случае применения генератора акустической помехи для защиты микрофона мобильного телефона от несанкционированного включения следует понимать, что генератор акустической помехи защищает только от внешних диктофонов и не может защитить микрофон мобильного телефона, когда в него говорит пользователь. То есть генератор акустической помехи может применяться только при условии, что телефон не используется для вызова. Кроме того шум, производимый такими генераторами, также не способствует комфортности переговоров, а его неправильная настройка может повлечь за собой нарушение конфиденциальности и, как следствие, получения информации хакером.

    Акустические сейфы, предлагаемые для обеспечения безопасности информации, также имеют серьезные недостатки. Их стоимость часто очень высока, кроме того они, подобно генераторам акустических помех, могут обезопасить своего владельца только при условии, что его мобильный телефон находится в этом акустическом сейфе.

    В связи с вышеуказанным, применение генераторов шумовой помехи и акустических сейфов неприемлем
    о для защиты от несанкционированного снятия информации с микрофона мобильного телефона во время осуществления разговора по нему.

    Способ защиты микрофона мобильного телефона от несанкционированного включения, разработанный компанией «Анкорт», представляет собой уникальную технологию, аналогов которой нет в мире.

    В отличие от генераторов акустической помехи и акустических сейфов специалисты «Анкорт» создали решение, гарантирующее безопасность голосовой информации и конфиденциальность при проведении переговоров во время использования мобильного телефона.

    Неоспоримым преимуществом технологического решения «Stealthphone», созданного «Анкорт», является надежная защита микрофона мобильного телефона от несанкционированного съема информации, когда он находится в режиме вызова. Кроме того обеспечивается безопасность микрофона мобильного телефона, находящегося в режиме ожидания. Решение «Stealthphone» основано на том, что разговор осуществляется через микрофон, расположенный непосредственно в устройстве «Stealthphone», который соединен через Bluetooth с мобильным телефоном. В этом случае мобильный телефон выполняет функцию передачи зашифрованного голосового сигнала в виде цифровой последовательности сигналов. При этом мобильный телефон осуществляет функции генератора речеподобных помех и акустического сейфа, в качестве которого может быть использован обычный чехол от мобильного телефона, который позволяет расширить частотный диапазон помех, генерируемой встроенным динамиком.

    Таким образом, технологическое решение «Stealthphone» позволяет пользователю обеспечить безопасность микрофона своего мобильного телефона от несанкционированного включения как в режиме ожидания, так и во время разговора. Помимо этого, предлагается ряд дополнительных возможностей, с описанием которых можно ознакомиться на сайте компании www.stealthphone.ru.
    • –1
    • 11.8k
    • 9
    Анкорт
    10.67
    Company
    Share post
    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More
    Ads

    Comments 9

      0
      «В то время как космические корабли бороздят просторы Большого театра...»

      Кто нть из вашей компании мог бы оформить статью как познавательную, а не как агитку на фоне внешнеполитической ситуации?

      Живым техническим языком!

      То, что вы тут habrahabr.ru/company/ancort/blog/158321/ и здесь наделали — это наглая реклама без толики полезной инфы.
        +3
        Какое-то месиво из воды, незначительных фактов, желтухи и рекламы. Как это происходит удаленное включение микрофона (особенно на выключенном телефоне), где технические подробности и обоснования? Статья на утро.ру это аргумент, да, потрясающий сайт. Про «незаметное» вычисление координат есть такое(RRLP), на это есть стандарт, в посте же это не указано, только желтые заявления про тайные устройства в вашем мобильном.
          0
          Уважаемый pab!

          Поскольку речь идет не об экспериментатором изделии, а серийных образцах устройства не имеющего в мире аналогов. Мы посчитали возможным, не перегружать публикацию техническими подробностями, а дать уважаемым читателям возможность оценить причины появления нового класса универсальных устройств, обеспечивающих безопасность пользователей от хакеров, на примерах получивших широкую огласку в масс-медиа и открытой печати.

          Поэтому данная статья размещена не для технического обсуждения, а в качестве информации о самых современных технологиях, существующих сегодня в электронном мире.

          На крупнейших международных выставках, прошедших в уходящем году: Лас-Вегас, Барселона, Гановер и Куала-Лумпур ( выставка военного оборудования DSA-2012) наша разработка получила высочайшие оценки ведущих мировых экспертов в области защиты информации. Никто из них не ставил под сомнение существование в Stealthphone, как вы выражаетесь «тайных устройств» :)
          0
          Всё же интересная подборка фактов слежки «большого брата». Со всё большей привязкой мобильников к интернету о безопасности имеет смысл задуматься.

          А Вы не думали о выпуске модели с полным отключением вручную функций, позволяющих использовать телефон как «жучок»?
          Например, с ползунком, физически отключающим микрофон и камеру. И отдельно — GPS. Закончил разговор — и отключил возможность слежки. И, как вариант, с функцией блокирования интернета «одной кнопкой».

          То есть, чтобы и телефон остался современным — если нужно, на нём можно было бы пользоваться интернетом, навигатором и снимать фотографии — но при этом все эти функции можно было бы заблокировать быстро и аппаратно, чтобы программы при всём желании не смогли их включить.

          Если при этом по железу и ОС он будет на уровне нормальных смартфонов, своего покупателя, я думаю, он найдёт.
            0
            Компания «Анкорт» разработала и выпускает крипто-смартфон Анкорт А7. С подробной информацией об этом устройстве и его техническими характеристиками, Вы можете ознакомиться на сайте www.cryptogsm.ru

            В нашем телефоне аппаратно отключены все возможности несанкционированного включения микрофона и несанкционированного съема информации с помощью гармоник сигнала, которые наводятся с микрофона на антенный выход мобильного телефона. Камеру мы специально не устанавливали в нашем телефоне.

            Сделать из обычного легкового автомобиля, современный танк — невозможно! Так же не возможно сделать гарантированную защиту информации на обычных мобильных телефонах. Только внешний аппаратный шифратор, может обеспечить стойкую криптографическую защиту, т.к. он не подвержен воздействию вирусов и других вредоносных.
              0
              Я и не говорю о просто обычном телефоне, а о том, чтобы доработать современный мобильный телефон так, чтобы гарантированную защиту информации на нём обеспечить стало возможно — доработать как программно, так и аппаратно.

              Сделали же Вы это с Вашей сегодняшней моделью — следовательно, это возможно?

              Ваш телефон сейчас для узкой ниши — даже в бизнес-классе могут пригодиться навигация и фотографии.
              А так бы расширили ассортимент более массовым, привлекательным устройством.
                0
                Уважаемый VaKonS!

                В России до сих пор даже не создали своей операционной системы, так о какой безопасности можно говорить, если используем чужие разработки. Это не возможно. Мы всегда ставим конкретные задачи, поэтому наш крипто-смартфон является одним из лучших в мире до сих пор.
                  0
                  Вы противоречите сами себе — Вы уже доработали телефон с ОС Windows, разработанной иностранцами, и обеспечили на нём защиту информации.

                  Я не спорю, что Ваш телефон может не иметь аналогов в мире, просто предлагаю не останавливаться на достигнутом и разрабатывать следующее поколение. В качестве пожелания.
            0
            Возможность визуального обнаружения пользователем этого процесса без специальной аппаратуры исключена, так как устройство может при этом, например, быть выключено или находиться в режиме ожидания.
            Это как в анекдоте:
            -Это вам из ФСБ звонят.
            -Я понял.
            -Как?
            -А вы мне на выключенный телефон позвонили.

            Only users with full accounts can post comments. Log in, please.