Security Week 33: технические особенности слежки за пользователями

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!

Уже две недели обсуждается решение компании Apple внедрить механизм анализа фотографий на устройствах пользователей. Изначально сообщение Apple было посвящено сразу двум разным фичам, предназначенным для защиты детей: это родительский мониторинг изображений в iMessage на телефоне ребенка и тот самый CSAM Detection, распространяемый на все устройства, которые передают фотографии в облачную систему Apple. На прошлой неделе вице-президент Apple Крейг Федериги (Craig Federighi) попытался ответить на многочисленные претензии к объявлению, заявив, что анонсировать две фичи сразу было ошибкой: у многих сложилось впечатление, что Apple теперь будет следить всегда и за всеми.



Попытка Apple потушить медиа-скандал была не очень успешной. Но и обсуждение новой системы представляет собой скорее политическую дискуссию. Издание Arstechnica привело показательную подборку мнений: да, проблема эксплуатации детей есть, и ее надо решать. Но вместе с тем Apple обвиняют в смене предыдущей позиции, которую компания защищала в 2016 году. Условно она выглядит так: «Мы ничем не можем помочь, так как не имеем средств обхода систем шифрования данных». Основная претензия к Apple со стороны фонда Electronic Frontier Foundation (EFF) заключается именно в этом: если обеспечить лазейку в шифровании данных, государство (и не только оно) рано или поздно попытается расширить ее применение. К счастью, помимо таких обсуждений «а что, если», появились и технические подробности работы протокола CSAM Detection.

Самое свежее обсуждение на Хабре посвящено еще одному анонсу, который сделал Крейг Федериги в интервью Wall Street Journal. По его словам, система работает так: перед отправкой в облачную систему iCloud Photos на устройстве пользователя сравниваются фотографии с хешами известных фото, связанных с эксплуатацией детей. «Детект» не может быть расшифрован на стороне Apple, пока не будет достигнут надежный порог срабатывания — более 30 изображений должны совпасть с хешами из базы. По словам Федериги, так вероятность ложного срабатывания становится крайне низкой — один случай на триллион. Более подробно это описано в техническом документе Apple.



В документе в общих словах описаны несколько уровней шифрования, которые позволяют защитить как саму базу хешей, так и данные пользователя, и, как утверждают в Apple, дают гарантию, что система будет использоваться так, как обещано. Сотрудники Apple получат доступ к информации о срабатываниях и к самим изображениям только в случае крайне высокой вероятности наличия противоправного контента. Также упоминается возможность аудита всего протокола, чтобы исключить добавление в него «лишней» функциональности (например, поиск в фотогалерее политических анекдотов в формате jpeg).

Еще один, более детальный документ описывает работу протокола Private Set Intersection. Именно он обеспечивает связь между системой детектирования картинок на телефоне с облачной частью CSAM Detection. Оценка этого протокола с точки зрения криптографической стойкости поднимает серьезные вопросы: обеспечивается ли защита пользователя в принципе? Хотя бы та, которую обещает Apple? Пока есть вот такой анализ, который предварительно заключает, что метаданные протокола видны даже до срабатывания. А значит, они могут быть запрошены государственными органами и интерпретированы так, как те посчитают нужным.

Что интересно, для обычного пользователя устройств на базе iOS и iPadOS (куда, начиная с 15-й версии, будет встроена система CSAM Detection) ничего кардинально не меняется: хотя в 2016 году Apple и воевала с ФБР за обход системы защиты айфона, данные и логи из iCloud передавались по запросу правоохранительных органов всегда. По словам Apple, отключение iCloud Photos выключит и систему детектирования тоже. В этом смысле Крейг Федериги прав, когда на прошлой неделе сказал, что Apple делает то же самое, что и остальные поставщики облачных систем: анализирует данные, которые так или иначе загружаются на серверы вендора. Осталось только убедить клиентов компании и общественность, что та часть системы детектирования, которая теперь будет работать на телефоне, действительно настолько безопасна, как говорят в Apple. Убедить всех, впрочем, точно не получится.

Что еще произошло:
«Лаборатория Касперского» опубликовала отчет об эволюции угроз во втором квартале 2021 года. Здесь можно прочитать общую статью. Также вышли тематические обзоры: DDoS, Спам и фишинг, статистика по ПК и по мобильным устройствам.

Интересный пример использования капчи для вредоносных задач: если поставить поддельную (да и настоящую тоже, неважно) капчу перед фишинговым сайтом, можно затруднить обнаружение таковых автоматизированными системами.

Разработчики Amazon планируют отслеживать нажатия кнопок и движения мыши на компьютерах сотрудников. Как обещает компания, это будет сделано для защиты от кражи корпоративных аккаунтов: в таком случае можно определить изменение паттернов поведения и применить меры.

Обнаружена еще одна уязвимость в системе печати Windows. В августовском наборе патчей специалисты Microsoft добавили средство защиты от этой и будущих проблем в Print Spooler: подключить принтер теперь можно будет только с правами администратора. Как комментирует The Register, этот патч добавит администраторам головной боли.



Еще одна интересная презентация с DEF CON 29 посвящена безопасности IoT-систем в сельском хозяйстве (в том числе умных тракторов).
Источник: https://habr.com/ru/company/kaspersky/blog/573170/


Интересные статьи

Интересные статьи

Здравствуй уважаемое хабросообщество! Решился выплеснуть в онлайн пару in-house решений, которые облегчают деятельность сетевиков и прочих ИТ братьев по разуму. В этой статье речь пойдет о мон...
Как-то у нас исторически сложилось, что Менеджеры сидят в Битрикс КП, а Разработчики в Jira. Менеджеры привыкли ставить и решать задачи через КП, Разработчики — через Джиру.
Существует традиция, долго и дорого разрабатывать интернет-магазин. :-) Лакировать все детали, придумывать, внедрять и полировать «фишечки» и делать это все до открытия магазина.
В этом выпуске: 01:01 Доброшрифт, Boomburum 11:40 Домик с элементами хай-тека, для бездомного кота, Fly_Cam 14:35 Право на ремонт. Евросоюз обязал производителей бытовой техники постав...
Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычисл...