it-swarm-eu.dev

Sorveglianza: bloccare il microfono del laptop dallo spiarti?

È un notofattoquello la tua videocamera portatile può essere hackerata per spiarti. Mentre il rimedio più spesso citato è molto bassa tecnologia ma efficace, tutti sembrano omettere il fatto che il microfono può essere sato per spiare anche te. Non ho prove ma sembra probabile.

Esiste un rimedio a parte questo, tranne per il generale "assicurarsi che il tuo laptop non sia stato violato"?

EDIT: "blocco reversibile" è la parola che stavo cercando!

30
daniel.sedlacek

Questo problema riguarda sia laptop, tablet e cellulari con soluzioni simili, quindi anche se solo i laptop sono stati esplicitamente menzionati nella domanda dell'OP (con ancora un collegamento a un articolo incentrato sui telefoni cellulari), penso che possa essere utile affrontare il problema come un totale.

Esistono diversi modi per contrastare l'uso dannoso dei microfoni incorporati:

  • Distruzione/rimozione fisica del microfono,
  • Utilizzando una spina fittizia,
  • Basandosi su tecniche di isolamento del software,
  • Utilizzo di hardware specifico per mitigare i problemi di privacy.

Vediamo ognuno di loro, di cosa si tratta e quali sono i loro punti di forza e di debolezza.

Distruzione/rimozione fisica

La soluzione più nota ed efficace è quella di distruggere (perforare) o rimuovere (dissaldare) fisicamente il microfono: nessun microfono, nessun modo maligno per usarlo. Un microfono esterno può quindi essere collegato quando necessario (auricolari per esempio nel caso di telefoni cellulari).

Tieni presente, tuttavia, che alcuni dispositivi (in particolare cellulari e tablet) possono contenere diversi microfoni che lavorano insieme (utilizzati principalmente per attenuare il rumore di fondo): devi assicurarti di non perderli.

Il sito Web iFixit di solito è un ottimo posto per trovare video di smontaggio, istruzioni di smontaggio e persino strumenti e parti specifici del fornitore per vari hardware tra cui telefoni cellulari e dispositivi informatici.

Ma a parte i microfoni effettivi, ricercatori hanno scoperto che i giroscopi per dispositivi mobili (che non richiedono nemmeno alcuna autorizzazione nel caso delle app mobili) possono anche essere usati come microfoni di bassa qualità. Pertanto, l'adagio "nessun microfono, nessuna spionaggio audio possibile" potrebbe non essere del tutto vero.

Usando una spina fittizia

Come raccomandato alla fine di questo articolo , questo è probabilmente il modo più semplice per ottenere una disattivazione facilmente reversibile del microfono. Tutto quello che devi fare è semplicemente tagliare la spina da un vecchio microfono o auricolare e inserirla nel tuo dispositivo per disabilitare il microfono principale, basta scollegarlo e il microfono tornerà.

Tuttavia, non dare per scontato che mentre ciò richiede un'azione fisica dalla tua parte, ciò significhi che il microfono verrà disconnesso fisicamente. Ricordo i vecchi problemi quando eseguivo Linux su alcuni laptop in cui il plug-in degli auricolari non disattivava gli altoparlanti principali del laptop: il suono veniva diffuso attraverso entrambi gli auricolari e il altoparlanti principali. Ciò significa che è necessario eseguire alcune azioni a livello di software per disabilitare l'altoparlante principale quando viene attivato un evento collegato agli auricolari.

Non si può escludere che la stessa regola valga anche per il microfono. A seconda del dispositivo, il plug-in in un dispositivo fittizio potrebbe effettivamente scollegare fisicamente i microfoni principali, oppure i microfoni principali potrebbero rimanere comunque raggiungibili a un livello basso.

Tuttavia, ciò dovrebbe essere efficace, in particolare contro lo spyware che si affida allo stack audio standard del dispositivo e contro i callback automatici nascosti dei cellulari che, IMO, sono le minacce più comuni.

Gli attacchi a basso livello sono più nel regno degli attacchi mirati e se sei un bersaglio abbastanza alto da giustificare tale investimento dall'avversario e si scopre che i tuoi dispositivi sono interessati da malware di basso livello (o lo pensi per impostazione predefinita, che può sii saggio in tali circostanze), allora il tuo equilibrio dovrebbe andare più verso misure drastiche che praticità e la rimozione fisica dei microfoni può sembrare un minimo.

Isolamento del software

Il punto di ingresso più documentato per gli aggressori rimane a livello di software, sfruttando qualche difetto o manipolando l'utente per eseguire codice dannoso.

Piattaforme di desktop computing temprate (principalmente Qubes OS e in misura minore il nuovo arrivato Subgraph OS nel regno FOSS, Polyxene nel regno proprietario, lì potrebbe essere altro) isolare fortemente il software dall'hardware. Non esiste un vero equivalente sui dispositivi mobili, poiché le loro CPU a basso consumo non offrono ancora funzionalità di virtualizzazione, tuttavia ci sono progetti in corso che integrano LXC in Android che sembra essere un primo passo molto promettente .

Su tali sistemi, al fine di raggiungere il microfono un software dannoso deve essere in grado di sfuggire al sistema di contenimento e costruire un canale nascosto attraverso di esso. Ciò fornisce un buon livello di protezione anche contro attacchi mirati.

Tuttavia, nel caso di un target di alto valore, è probabile che l'attaccante proverà a bypassare l'intero sistema operativo in una sola volta e a raggiungere direttamente i livelli più bassi e più privilegiati sfruttando:

Per quanto ne so, non esiste una vera soluzione a queste minacce.

  • Per i computer: i computer più vecchi non sono dotati di Intel Management Engine e l'utilizzo di libreboot consente di disabilitarlo sui computer precedenti al 2009, ma non sembra esserci alcuna soluzione su piattaforme recenti tranne l'utilizzo di hardware specifico come discusso nella sezione seguente.

  • Per i cellulari:

    • osmoconBB pubblica un'implementazione gratuita dello stack GSM per sostituire quello predefinito opaco, ma AFAIK non c'è nessun altro progetto che va oltre.

    • Sulla loro Hardening Android per sicurezza e privacy , il team di sviluppo di Tor ha lanciato una chiamata anni fa per dispositivi in ​​cui l'hardware in banda base sarebbe stato effettivamente isolato dal resto del dispositivo, ma senza vera fortuna.

Utilizzando hardware specifico

Alcuni progetti mirano a trovare soluzioni al fine di fornire piattaforme il più affidabili possibile per i loro utenti, consentendo di avere un controllo reale sul comportamento dell'hardware.

Per i computer:

  • La società Purism (chiaramente un gioco di parole sul progetto PRISM della NSA) costruisce laptop e tablet con un focus specifico sulla privacy (a proposito il loro modello Librem 13 è il primo laptop certificato Qubes ufficialmente ). Una delle loro originalità è dotare ciascuno dei loro prodotti di switch hardware che consente di disabilitare fisicamente la fotocamera, il microfono, il WiFi e il Bluetooth. Tuttavia, sembrano ancora funzionare su CPU che applicano Intel Management Engine (un Intel Core i5 nel caso di Librem 13).

  • I progetti in crowdfunding come EOMA98 (presente anche in Linux Magazine ) cercano di creare la piattaforma più aperta possibile. Questo è particolarmente interessante per la cura nella scelta dei componenti, soprattutto la CP . Tale progetto si basa su CPU a basso consumo, che non forniscono la stessa potenza computazionale e non possono eseguire un sistema operativo desktop rinforzato come il sistema operativo Qubes (vedere la parte "Isolamento del software" sopra, le limitazioni sono le stesse dei dispositivi mobili) ... per quanto noto, poiché le cose si stanno muovendo molto rapidamente in quest'area e non vedo perché l'hardware aperto non segua lo stesso percorso del software aperto (essendo ottimista, direi che infastidire le proprie CPU è probabilmente il miglior Intel e AMD presenti avrebbe potuto fare ai loro concorrenti).

Per i cellulari:

  • Esistono progetti comparabili sul lato cellulare, come Open hardware Cellphone che si basano sul modulo cellulare cellulare Adafruit Fona , ma come detto sopra rimani bloccato con GSM senza un futuro concreto piano di andare oltre questo. Inoltre, mentre l'hardware stesso è aperto, non sono affatto sicuro che il firmware di questo modulo sia open source (?), Nel qual caso non risolverebbe assolutamente nulla riguardo al problema di fiducia del modulo in banda base di rete. Tuttavia, tale dispositivo darebbe comunque l'opportunità di avere un migliore controllo sul microfono (e sulla fotocamera ogni volta che ne aggiungi uno), ad esempio aggiungendo un interruttore come quello che equipaggia i computer Purism.

  • Mike Perry del progetto Tor ha scritto e mantiene una guida su Hardening Android per sicurezza e privacy . Nella sua forma attuale è descritto più come una prova di concetto a causa di problemi di usabilità, ma fornisce comunque una grande quantità di informazioni. Fondamentalmente, a causa della mancanza di un adeguato isolamento tra il modulo in banda base di rete e il resto del cellulare, l'idea è di usare due dispositivi:

    • Un tablet solo WiFi senza supporto di rete cellulare e facoltativamente il microfono rimosso (questo in realtà è solo per affrontare un potenziale sfruttamento del software ora, poiché il microfono è effettivamente fuori dalla portata della rete cellulare),
    • Un dispositivo modem cellulare separato che fornisce l'accesso WiFi solo per i servizi dati,
    • Usa VoIP (o qualunque cosa ti piaccia, purché siano dati) oltre a quello per comunicare.

Conclusione

La sicurezza pratica è principalmente una questione di equilibrio tra pura sicurezza e convenienza. Come sempre, la risposta esatta esatta dipende fortemente dalle tue reali esigenze e minacce che stai realmente , ma per dare un'idea:

  • Per obiettivi di alto profilo (intendo problemi di vita o di morte, non un adolescente che scarica alcuni articoli;)), mi sentirei più a mio agio con una soluzione che si basa su hardware specifico ogni volta che è possibile (cioè quando tale soluzione, che è ancora agli inizi) , si adatta alle tue esigenze), altrimenti sulla modifica fisica dell'hardware più comune rimuovendo i microfoni e mettendo del nastro isolante elettrico nero sulle telecamere.

  • Per gli utenti attenti alla privacy, a meno che la loro parte geniale Spingerli a partecipare attivamente alla mossa dell'hardware aperto, utilizzando l'isolamento software di basso livello sui computer, una presa fittizia nel cellulare e un nastro isolante elettrico nero su ogni telecamera dovrebbero essere sufficienti per fornire rapidamente e facilmente un buon livello di privacy senza sacrificare davvero la praticità.

14
WhiteWinterWolf

Se il tuo laptop è "hackerato", tutto ciò che fai sul laptop può essere conosciuto dall'aggressore. Sì, il microfono può essere utilizzato per ascoltare i suoni dell'ambiente e non c'è alcuna ambiguità al riguardo; il dibattito sulle webcam è perché le webcam spesso hanno un LED che presumibilmente si accende ogni volta che la webcam "guarda", e la domanda è se è possibile attivare la webcam senza accenderlo. I microfoni non hanno mai avuto un LED del genere, quindi non c'è dubbio: qualunque controllo il computer può "ascoltare" a piacimento.

Lo stesso si può dire del tuo cellulare o di qualsiasi sistema che esegue software e contiene fisicamente un microfono (quindi questo vale anche per la maggior parte dei "telefoni fissi").

Le soluzioni a bassa tecnologia hanno ovviamente il lato positivo di avere ragione, il che significa che, come utente umano, puoi verificare che siano in vigore, senza doverti fidare che la macchina non è stata compromessa come un livello di software. Il problema con i microfoni, tuttavia, è che mentre disattivarli permanentemente è facile (anche se solo strappando il microfono con un paio di pinze), un blocco reversibile è difficile. Una possibilità è disabilitare fisicamente il microfono interno e collegare un microfono esterno nella relativa spina ogni volta che si desidera effettivamente registrare l'audio.

A parte questo, un compromesso con la macchina è già abbastanza pervasivo: se entità ostili possono attivare il microfono del tuo laptop senza il tuo consenso, allora si può sostenere che hai già problemi più grandi, vale a dire che tutte le tue e-mail, documenti, attività di rete, password .. sono noti all'attaccante.

12
Thomas Pornin

Queste persone affermano che il loro hardware include un interruttore di interruzione fisico per il microfono che interrompe il filo in modo reversibile: https://puri.sm/posts/camera-microphone-hardware-kill-switch-behavior-on-librem- laptop / . Non riesco a trovare alcun audit indipendente sulla loro richiesta, ma solleva una possibilità interessante.

2
user107181