Спам и фишинг

Как быть с Carrier IQ?

В последнее время было много разговоров о некоей программе, установленной на мобильных устройствах — Carrier IQ. Предполагаемой задачей этой программы, по словам производителей, является сбор метрик для усовершенствования многих функций устройства, на котором она установлена. Говорили и о том, что эта программа имеет доступ к слишком многим личным данным пользователя.

По данным исследования, проведенного Trevor Eckhart, Carrier IQ имеет доступ практически ко всему, что вы делаете на своем устройстве – от нажатия клавиш на клавиатуре до имен пользователя и паролей, пересылаемых через SSL-зашифрованное соединение (правда, прежде чем они будут зашифрованы). И хотя новое исследование показало, что никакие личные данные на самом деле эта программа не собирает, потенциал для злоупотреблений очень высок.

Я понимаю рассерженных покупателей. Я не хочу, чтобы мои текстовые сообщения или электронную почту читали, чтобы видели все, что я искал в Интернете. А как же быть с корпорациями? Как насчет того, что на этих устройствах может быть что-то, являющееся интеллектуальной собственностью?

Эта программа может быть атакована. Я еще никогда не видел ПО без уязвимостей. Разве эту программу нельзя взломать? Разве не возможна утечка данных, к которым она имеет доступ?

Мне кажется, самым важным здесь является то, что «пострадавшие» практически беспомощны. Обычный пользователь просто не может удалить эту программу самостоятельно. По сообщениям тех, кто столкнулся с этой проблемой, даже если пользователь получает полный доступ к функциям системы («root» или «jailbreak»), чтобы удалить программу, появляются сообщения о том, что это нарушает функциональность или даже приводит к временному выходу телефона из строя. Некоторые пользователи перепрошивают свои устройства нестандартными прошивками. Эти нестандартные прошивки полностью заменяют установленную производителями аппарата операционную систему. В некоторых случаях даже после этого пользователи обнаруживают файлы Carrier IQ в своих устройствах.

Мы не рекомендуем большинству пользователей пытаться получить root-доступ к функциям системы или перепрошивать свои устройства нестандартными прошивками. Это полностью разрушает защитный модуль вашего устройства. Более того, нестандартные прошивки могут быть очень сложными и зачастую никак не проверяются экспертами безопасности. Можно ли считать, что эти прошивки опаснее, чем приложение с правами уровня администратора, которое может фиксировать всю вашу активность? Трудно ответить.

Короче говоря, на многих пользовательских устройствах прячется приложение с правами уровня администратора, ведущее журнал ваших действий. Даже если пользователь заключил с провайдером годовой фиксированный контракт, провайдер не обязан уведомлять пользователя об установленной на его устройстве программе. Мало того, что эта программа имеет широчайший доступ к вашим персональным данным, вы еще и не можете ее просто так удалить. Даже если вы поняли, как это сделать, вы можете сломать свое устройство. Я не имею ничего против повышения качества связи. Я ненавижу, когда прерываются звонки. Что мне совсем не нравится, так это то, что провайдеры намеренно не информируют меня о том, что они делают с моими данными на устройстве, за которое я заплатил, и к тому же лишают меня возможности что-то на нем удалять или от чего-то отказываться. Мало того, что это незаконно, это совершенно неэтично.

Итак, что можно сделать? Несмотря на то, что присутствие Carrier IQ в устройстве можно обнаружить, в настоящее время просто удалить его нельзя. Возможно, правильнее всего будет поговорить с вашим провайдером. Если он установил Carrier IQ на ваше устройство, а вы этого не хотите, свяжитесь с отделом клиентского обслуживания и выразите свое возмущение.

Как быть с Carrier IQ?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике