Утюг хакеру не товарищ
Юлия Степанова о технологии межплатформенной слежки
Газета «Коммерсантъ» №65 от 14.04.2021, стр. 7
Если вам кажется, что за вами следят, то вам не кажется. В нашу жизнь все глубже проникают новые технологии, а с ними и хакеры. Предупреждения про опасность «умных» чайников и пылесосов уже несколько лет звучат буквально из каждого утюга.
И это не художественная гипербола, в каждом «умном» предмете быта эксперты HP, например, насчитали в среднем около 25 различных уязвимостей. Через «умный утюг» хакеры вполне могут получить доступ к домашней сети, чтобы заразить ее вирусом или перехватить управление.
Но, как выясняется, словно в сказке про Федору, утюги развернулись против самих хакеров — с помощью технологии межплатформенного отслеживания (cross-device tracking).
Правоохранительные службы устанавливают на сайтах в даркнете звуковые «маячки». Злоумышленник заходит на сайт-ловушку, и раздается звук, который может быть и неслышимым для человеческого уха, но его улавливает система «умного дома», или голосовой помощник в мобильном телефоне, или приложения, имеющие доступ к микрофону.
Даже если пользователь быстро закроет страницу, это уже не изменит ситуацию: разработчик приложений может передать GPS-координаты, IP-адрес, данные об абоненте, на которого зарегистрирована сим-карта или точка Wi-Fi доступа, и другую информацию в правоохранительные органы, говорит эксперт компании «Актив» Тимофей Матреницкий.
Охота на хакеров не была основной задачей указанной технологии, больший интерес она представляет для маркетологов. Например, реклама по телевизору или радио может содержать незаметные звуковые сигналы, которые «ловит» телефон и отсылает информацию на сервер о том, что мы смотрим в данный момент.
Так, еще в 2019 году в отчете The Guardian говорилось, что Apple пересылает подрядчикам записи, полученные от голосового помощника Siri. А исследователи из Северо-Восточного университета и Имперского колледжа Лондона в том же 2019 году протестировали «умные устройства» Google, Apple, LG, Amazon и других крупных производителей и выяснили, что почти все они передают сторонним компаниям IP-адрес, MAC-адрес, привычки пользователя и данные о своем местоположении.
Достоверного списка шпионящих устройств и приложений нет, поскольку официальное обнаружение такого функционала наносит колоссальный удар по имиджу компаний-разработчиков. Тем более никто из них не станет признаваться в сотрудничестве с правоохранительными органами.
Но получается, что с внедрением «умных вещей» выходит как в анекдоте: «Сэр, мы окружены! — Отлично, теперь мы можем атаковать в любом направлении!» То есть устройства, которые атакуют хакеры, начинают работать против них.