Чем опасны всякие айфоны и прочие гаджеты? Своими недокументированными возможностями.

Технические идеи по созданию сайта
Ответить
Сообщение
Автор
bulochnikov

Чем опасны всякие айфоны и прочие гаджеты? Своими недокументированными возможностями.

#1 Сообщение

Чем опасны всякие айфоны и прочие гаджеты? Своими недокументированными возможностями.

1—Вот первоисточник В каждом мобильном телефоне скрывается вторая операционная система

Изображение

[1]Мы все это знали, но никогда особенно не говорили об этом: каждый смартфон или другое устройство с возможностями мобильной коммуникации (3G или LTE) на самом деле имеют не одну, а две операционных системы. Помимо видимой мобильной ОС, на них работает ещё одна – которая управляет всем, что связано с радио. Поскольку этот функционал сильно зависит от тайминга, ему требуется отдельная операционная система, работающая в реальном времени.

Эта система вшита в корневое ПО и работает на процессоре немодулированной передачи. Насколько известно, эта немодулированная процессорная RTOS всегда полностью проприетарна. К примеру, ОС внутри процессоров Qualcomm (в данном конкретном случае, MSM6280) называется AMSS, построена на собственном проприетарном ядре REX, и состоит из 69 задач, которые управляют всем от USB до GPS. Она работает на процессоре ARMv5.

Проблема здесь очевидна: вы можете иметь самую безопасную мобильную ОС в мире, но при этом на вашем телефоне будет работать вторая скрытая операционная система, которую мало кто понимает, которая плохо задокументирована, полностью проприетарна, и принципы её работы понимают только производители чипов для неё.

Стандарты, по которым работают эти немодулированные процессоры и радио, были созданы в 80-х годах, и в полном соответствии с духом своего времени. К примеру, в них практически не предусмотрено противодействие эксплойтам, так что они могут вести себя так, как им заблагорассудиться. Но что делает вещи ещё хуже – так это то, что каждый процессор немодулированной передачи абсолютно доверяет любой информации, которую он получает от базовой станции (например, от сотовой вышки). Никакие данные не проверяются, всё автоматически считается доверенным. И напоследок – процессор частоты обычно является мастер-процессором, в то время, как процессор мобильной ОС занимает слейв-положение.

Таким образом, мы имеем настоящую операционную систему, работающую на ARM-процессоре, без какой бы то ни было защиты от эксплойтов, которая автоматически доверяет каждой полученной инструкции, куску кода, или данным, переданным от базовой станции, к которой вы подключены. Что только может пойти не так?

С этой мыслью эксперт по безопасности из Университета Люксембурга Ральф-Филипп Вайнманн провёл обратный инжиниринг процессорного ПО от Qualcomm и Infineon, и мгновенно обнаружил огромное количество багов, каждый из которых может привести к эксплойту – завешивая устройство и даже позволяя злоумышленнику удалённо исполнить любой код. Один из найденных им эксплойтов требует не более чем 73-байтного сообщения, чтобы заставить устройство исполнить код злоумышленника. И помните: всё это можно сделать по беспроводному соединению.

Изображение

Или, к примеру, вы можете включить автоответчик с помощью Хайесовского набора команд. Это командный язык для модемов, созданный в 1981 году, и он до сих пор работает на современных процессорах немодулированной передачи, которые установлены в наших смартфонах. Автоответчик также можно сделать невидимым и беззвучным.

И хотя мы по умолчанию предполагаем, что базовые станции в вышках, которыми управляют крупные сотовые операторы, «безопасны», фактом является то, что базовые станции становятся намного дешевле, и сейчас продаются даже на eBay – и для них есть даже опен-сорсные программные пакеты. Такие станции можно использовать для атаки на телефоны. Поместите подобную станцию в густонаселённой зоне – или даже в финансовом квартале или другой важной области – и вы сможете удалённо включать микрофоны, камеры, размещать руткиты, отправлять вызовы и СМС на дорогие номера, и так далее. И даже превратить все телефоны в радиусе действия в кирпичи.

Это весьма серьёзная угроза, но о ней мало кто слышал. Это настолько низкоуровневое и сложное ПО, что очень немногое число людей в мире действительно понимает, что в нём на самом деле происходит.

Изображение

Сложность является одной из причин, почему так непросто написать собственные инструкции для этих процессоров. Список стандартов, которые описывают один только GSM, имеет невообразимую длину – и это только GSM. А теперь добавьте к нему UMTS, HSDPA, и так далее и тому подобное. И, разумеется, всё это прикрыто неимоверно запутанным ворохом патентов. А вдобавок ко всему, чиновники по вопросам коммуникаций требуют, чтобы всё подобное ПО было в обязательном порядке сертифицировано.

Соедините всё это вместе, и вы поймёте, почему каждый производитель телефонов стремится взять уже готовые процессоры со связанным ПО. А это означает, что все и каждый смартфон имеет внутри себя постоянно работающее программное обеспечение, которое представляет собой, по сути, чёрный ящик. И когда кто-либо забирается внутрь этого ПО, на него сыпется такой ворох багов, что поневоле встаёт вопрос, как долго может продолжаться эта ненормальная ситуация.

Это весьма неуютная мысль – что мобильные коммуникации, краеугольный камень современного мира как в развитых, так и в развивающихся странах, строятся вокруг ПО, которое имеет очень невысокое качество, которое мало кто понимает, и которое при этом полностью проприетарно и небезопасно просто по своему дизайну.

.

2--А вот популярное объяснение прочитанного от профильного спеца.

Как бы нам англицкую блоху подковать!

Продолжая Действительно: для большинства наших сотрудников спецслужб сетевая безопасность–тёмный лес., постараюсь слегка выйти из формата, в котором обычно их пишу. Как смогу, буду избегать юмора, ибо вопрос архисерьёзный.

Во вчерашней публикации было много эмоций, но мало фактологии. Эмоции читателей притягивают, однако у самых дотошных из них разыгрывается аппетит и желание разобраться в проблеме. Спешу удовлетворить вкусы айтишных гурманов. Я же не какой-нибудь работник общепита, на фасаде которого красуется реклама похотливой красотки, томно сосущей копчёную сардельку. Я — «фирма», а фирма веников не вяжет, а если и вяжет, то на восьмиядерных процессорах и под управлением самой передовой операционной системой. Кстати, многие ли из моих читателей-технарей знают, что в обычных смартфонах существуют как минимум две операционные системы? — Правильно, и я тоже… И я об этом узнал не далее как на прошлой неделе. Умничать не буду, заковычу то, что прочёл.

«…каждый смартфон или другое устройство с возможностями мобильной коммуникации (3G или LTE) на самом деле имеют не одну, а две операционных системы. Помимо видимой мобильной ОС, на них работает ещё одна – которая управляет всем, что связано с радио ... Эта система вшита в корневое ПО и работает на процессоре немодулированной передачи. Насколько известно, эта немодулированная процессорная RTOS всегда полностью проприетарна».


Изображение



Попробую перевести на кухонный язык: во всех ваших приёмо-передающих гаджетах, даже розового цвета с зайками и кисами работает ещё один компьютер, о которых не только не догадываются очаровательные эму и смурные готы, но даже многие оперативники из спецслужб. Что это за прилагательное мудрёное — «проприетарная»? А это, извиняюсь, такая хрень, что с нашим свиным рылом в неё лучше и не лезть — всё равно нихрена не поймём. Чтобы проприетарную операционку понять, надо усадить её автора на привинченный к бетонному полу стул, подать на его нежные филейные части 220 вольт и загонять под ногти иголки со скоростью 1 шт/мин. Лишь при этих краевых условиях интервью с русским программистом может принести плоды. Да-да, именно русским! Потому как русские программисты-невозвращенцы первой волны возглавляют авангард Ай-Ти мысли наших «партнёров» из коварного зарубежья. Не кормим свои умные головы — будем кормить разведцентры Запада. Я по этой теме протопчусь чуть позже. А пока продолжу цитировать:

«Проблема очевидна: вы можете иметь самую безопасную мобильную ОС в мире, но при этом на вашем телефоне будет работать вторая скрытая операционная система, которую мало кто понимает, которая плохо задокументирована, полностью проприетарна (задолбал умник мудрёными словами, — авт.), и принципы её работы понимают только производители чипов для неё. … В них практически не предусмотрено противодействие эксплойтам (ну, гад! — авт.), так что они могут вести себя так, как им заблагорассудиться…»

Перевожу на язык блондинок: хоть башкой бейся об стол, но никогда не подберёшь способ (программу), или их мудрёными словами «эксплойт», чтобы можно было воздействовать на вшитую операционную систему. Сиди тупо, как кот у лотка, и смотри как эта непонятная тебе ОС вытворяет, что ей вздумается!

Продолжу:

«Но что делает вещи ещё хуже – так это то, что каждый процессор немодулированной передачи абсолютно доверяет любой информации, которую он получает от базовой станции (например, от сотовой вышки). Никакие данные не проверяются, всё автоматически считается доверенным».

Поясняю для особо одарённых: дал вражина из числа сотовых операторов (а они там все вражины!) команду заблокировать связь, и ни один из наших генералов Генштаба имени Табуреткина, ни в жисть не сможет связаться с приграничными округами, на которые напали, к примеру, соседи-свидомиты, вооружённые вилами и топорами. И — криндец — зондер-команды в вышиванках и с чубами с вилами наперевес ведут стада пленных российских вояк. Доходчиво?

Цитируемый мною автор, не сомневаюсь, радостно кивает, поощряя мою прозорливость:

«И напоследок – процессор частоты обычно является мастер-процессором, в то время, как процессор мобильной ОС занимает слейв-положение».

То есть, плевать хотел твой смартфон на «тапы», «клики» и «свайпы» хозяина. У него есть НАСТОЯЩИЙ ХОЗЯИН и этот хозяин может в любую секунду превратить твой любимый гаджет в бесполезный кирпич.

Не сомневаюсь, наши российские умельцы любую англицкую вшу сначала в усмерть упоят, а затем все её коды к херам собачьим перекуют. Но ведь умельцев тоже поить и кормить необходимо, причём до отвала! Их любить и уважать надобно. Не сисястая Чапман и плоскогрудая Ксюша Собчак по бутикам ходить должны, а она, — верная подруга красноглазого линуксоида, безответная и безмолвная спутница зачуханного специалиста в вопросах дизассемблинга — простите мой французский! Лишь тогда мы сможем ударить мировому проприетарию нашим грозным пролетарским эксплойтом!

Советую прочесть цитируюемую мною статейку до конца, там есть многое, что пригодится в жизни российской домохозяйке, а я продолжу изрыгать откровения.

Изображение


Меня что ещё возмущает, — наш славянский похеризм! Ну, прикиньте, неумытые салафиты и ваххабиты — мать их ети! — сношаются друг с другом на наших глазах, словно кролики, а мы этого безобразия будто в упор не видим. Да-да, они вступают в зловеще-интимные сношения не взирая на… Они оседлали передовые технологии. Они, а не русские националисты. Они делятся планами, координируют свои действия под носом наших доблестных спецслужб. Наших рыцарей печального образа хлебом не корми — дай только на Кавказе по бывшим туристским тропам с винторезом наперевес побродить. Извините, мужики, своих обидел. Не в вас метил. Вы-то кровушкой те тропы поливаете, а другие… те, кто… Ну, собственно, понятно. Неужели трудно заткнуть виртуальные пасти кишлачному быдлу? Зайдите на их сайты и конференции. Волосы дыбом встанут! Наших за горячность в выражениях по 232-й садят, как картошку по весне, а эта мразь морально уничтожает этнос, который их из дремучести за уши вытянул.

Я не преувеличиваю возможности политизированных исламистов. Знаете такую програму Zello? Нет? Не мудрено. Её даже в Википедии нет, а меж тем, ею пользовались сотни тысяч революционеров на площади Тахрир в Каире в разгар арабской весны. Сам слушал их переговоры. Между тем, — это мощнейшая система транковой интернет-связи. Это аналог рации, только с возможностью охвата всего Земного шара. Создаёшь закрытую или открытую группу единомышленников (аналог выделенной частоты для общения, положим правоохранительных структур, этакая «милицейская волна») и общаешься в своё удовольствие — планируешь куда послать шахидку, где дешевле купить гвозди для самодельного взрывного устройства. Конечно, для этих целей необходима приватность. Есть она в программе! Ставишь пароль, — и вуаля! Хрен кто с Лубянки прослушать сможет. Нет, они, конечно смогут, но это же трудно. Программа, опять же, не наша. И опять же сваяли её русские программисты, блеать! Какой же наш народ талантливый! С любой задачей справится, если его хоть чуть-чуть горячим супом подкормить. Кто кормит, тот и заказывает музыку. Наши вожди словесным поносом отделываюстя, не всякий способен это проглотить, только избранные. Избранные бандерлоги!

Так вот, покуда я этой программой баловался, наслушался гортанной речи, будто в Грозном побывал. Мусульмане там правят бал, а не православные. Ещё водители наши. Они друг друга предупреждают о гаишных засадах и обстановке на дорогах. Футбольные фанаты в эфире тусуются, байкеры, девицы, что женихов ищут и всё! А нашим рыцарям плаща и кинжала — слабо? Да, слабо, так как стоит им этой программой воспользоваться, как АНБ их в ту же секунду засечёт. На своих серверах надо подобный сервис организовывать, да свои программы писать. А мы только и можем, что по горам лазить и разрастающееся подполье исламистов щипать. Щипят, кстати, не слабо. По ежедневным потерям с обеих сторон, эта нескончаемая чреда контртеррористических операций Афганскую войну уже переплюнула. Если на Северном Кавказе не война, то — что? Тогда и мы в Афгани не воевали, а так, в казаки-разбойники играли.

Граждане руководители, разнообразьте хавчик для наших умников и ботаников! Дайте им себя людьми почувствовать, тогда и сдуется бандподполье. С умными ни одна кишлачная плесень не справится. А то запускаю Ютуб, а там запись двух солидных мужей. Один, что потолще, другому в нос чёрной херовиной тычет. Глянь, дескать, полюбуйся, какие гаджеты отечественная промышленность освоила! YotaPhone называется! Вот до каких вершин русский дух дошёл! Что верно — то верно, русский дух… в этом гаджете только русский дух и остался, остальное всё сработано в Корее, да Китае. Разве что андроид под себя малость подшаманили. Но! Основная проприетарная ОС, контролируемая коварным Западом осталась! Хрена тогда эти двое друг перед другом выёживаются? А что не выёживаться! Лет тридцать назад точно также в Дрездене под водочку и гитарочку друг другу баланду травили. Ничего в этом мире не меняется, особенно люди.

А в заключении хочу сделать маленький подарок революционному Майдану. Что ж вы, громадяне, таку гарну программу проморгали. Сканировал я Zello на предмет наличия в её сети прогрессивных укров. И что? — нэма! Нетути! Что с них взять — те же славяне, только ещё более бестолковые и голожопые. Поверьте, наскребёте пару тысяч свидомитых аккаунтов, — на порядок организация предновогоднего мероприятия краще станет.

А чтобы меня свои не пинали, чтобы мною любимые русские националисты меня же битой в подъезде не отх..рили, рекомендую и им осваивать новые технологии и способы связи. Дерзайте, стремитесь к прогрессу, а не кидайте пустые зиги и не пойте тоскливые псалмы. России нужны умники и умницы, а не суровое стадо серых мышей.

И в заключении: Своё слово сдержал! Ни грана юмора, ни сточки с шуткой. Всё на полном серьёзе.

http://bulochnikov.livejournal.com/1211 ... l#comments

Изображение

Изображение



В апреле 2011 года эксперты выявили недокументированную функцию регулярной записисмартфоном iPhone и планшетом iPad 3G информации о географическом положении аппарата в скрытый файл.

Скрытая функция слежки за передвижениями пользователей в популярных смартфонах и планшетных компьютерах существует уже не первый год, и выяснить, что компании делают с этими данными, крайне сложно,

Изображение