Black Hat 2015: спецслужбы против хакеров

При достаточном количестве финансовых средств и ресурсов возможно идентифицировать каждого пользователя Сети. Это подтверждается данными кибер-исследователей.

Для США глобальная кибервойна началась уже давно. Согласно ставшей достоянием общественности презентации АНБ от 2014 года, за предыдущие пять лет США более 600 раз подверглись атакам китайских хакеров.

Как США удалось так точно отследить происхождение атак, осталось неизвестным. Но если взглянуть на исследования специалистов по IT, становится ясно, что при достаточном количестве ресурсов найти можно кого угодно. Даже анонимайзер TOR больше не дает никакой гарантии. Согласно записи в блоге сети TOR, в прошедшем полугодии в сети присутствовали подконтрольные точки входа. Временами эти серверы составляли 6,4% от всех узлов входа.

Секретный документ АНБ подтверждает, что США уже не только ведут точный учет хакерских атак, но и могут сказать, откуда они исходят. Изображение показывает хакерские атаки из Китая.
Секретный документ АНБ подтверждает, что США уже не только ведут точный учет хакерских атак, но и могут сказать, откуда они исходят. Изображение показывает хакерские атаки из Китая.

Хотя трафик, проходящий через узлы, закодирован, подконтрольные серверы могут раскрыть пользователя. Для этого неизвестные хакеры помещают незакодированную информацию в пакеты данных, которые отправляют на вызываемый сайт. Так они получают не содержание трафика, а используемый веб-сервис внутри TOR и подлинный IP-адрес.

Доклад специалистов Университета Карнеги-Меллон на конференции Black Hat, который должен был прояснить точную картину, был отменен незадолго до начала.

Запрет анонимизации

Доклад Бена Кодилла, генерального директора Rhino Security Labs, тоже был отменен при загадочных обстоятельствах за несколько дней до начала конференции Black Hat.

Кодилл вместе со своей фирмой разработал устройство для анонимизации под названием ProxyHam. Это WLAN-роутер, который может стоять, к примеру, в интернет-кафе. Через антенну, работающую на частоте 900 МГц, и подходящую принимающую антенну пользователи, находящиеся на расстоянии нескольких километров, могут получить доступ к устройству.

ProxyHam

Хотя изобретение уже находилось на стадии подготовки к выходу на рынок, Кодилл предпринял срочные меры, и все уже имеющиеся уст­ройства были уничтожены. На вопрос о том, имеет ли правительство отношение к отказу от доклада, Кодилл ответил кратко: «Без комментариев». А всего за несколько недель до этого эксперт был полон предвкушения и радости от предстоящего события.

В худшем случае правоохранительные органы могли бы обнаружить ProxyHam, а вот пользователя — никогда. Впрочем, для этой цели можно найти и другие способы.

Аккумуляторы выдают пользователей

Исследователи из Франции и Бельгии нашли способ точной идентификации аккумулятора ноутбуков, смартфонов или планшетов. Для этого им не пришлось взламывать сами уст­ройства. Достаточно вызова API через HTML 5, который поддерживают Chrome, Firefox и Opera, и хакеры получают точные данные о состоянии аккумулятора и цикле зарядки гаджета.

Вызывая специальный API через HTML 5, можно считывать данные об аккумуляторах смартфонов и прочих устройств. Так производится точная идентификация пользователей.
Вызывая специальный API через HTML 5, можно считывать данные об аккумуляторах смартфонов и прочих устройств. Так производится точная идентификация пользователей.

В мире шпионажа это может быть использовано, к примеру, для слежения за устройством. Если, скажем, смартфон выходит из публичной WLAN-сети и сразу после этого регистрируется под другим IP в сети TOR, то секретные службы могут точно сказать, идет ли речь об одном и том же гаджете.

ПОДЕЛИТЬСЯ


Предыдущая статьяОбзор видеокарты ASUS ROG Poseidon GTX 980 Ti
Следующая статьяОбзор OLED-телевизора LG 55EG960V
КОММЕНТАРИИ