Яков
Шпунт

кор­респон­дент ComNews
© ComNews
13.06.2023

Безопасности мобильных устройств долгое время уделялось недостаточно внимания. Этим пользуются злоумышленники, в том числе и самые опасные их категории из числа спецслужб и профессиональных киберпреступников высокого класса. Так что не стоит удивляться, что среди пострадавших могут оказаться топ-менеджеры компаний и чиновники самого высокого уровня. Примером тому служит обнаруженная ФСБ и "Лабораторией Касперского" неделю назад компрометация мобильных устройств марки Apple.

1 июня 2023 г. вышел пресс-релиз ФСБ России о пресечении разведывательной акции американских спецслужб с использованием мобильных устройств от Apple. Спустя несколько часов "Лаборатория Касперского" сообщила об обнаружении компрометации устройств от той же Apple, причем речь шла и об устройствах, принадлежащих высшему руководству этой российской компании.

Как сказано в пресс-релизе ФСБ, "заражению вредоносным ПО подверглись несколько тысяч телефонных аппаратов этой марки (Apple - прим. ComNews). При этом кроме российских абонентов выявлены факты заражения зарубежных номеров и пользователей, использующих SIM-карты, зарегистрированные на диппредставительства и посольства в России, включая страны блока НАТО и постсоветского пространства, а также Израиль, Сирия и Китай".

При атаке на руководство "Лаборатории Касперского" также использовалось вредоносное ПО. Однако, по заверениям представителей компании, активность зловреда была оперативно обнаружена и купирована. А через несколько часов "Лаборатория Касперского" разработала инструмент для удаления троянца.

https://www.comnews.ru/content/226556/2023-06-02/2023-w22/nayti-triangu…

Удивительно, однако, не то, что такие инциденты имели место, а то, что это случилось только сейчас. Да, долгое время устройства Apple считались относительно безопасными, по крайней мере те, которые не подвергались процедуре так называемого джейлбрека – операции по получению полного доступа к файловой системе смартфона на iOS или планшета на iPAD OS. Вендор даже не допускал в официальный магазин приложений App Store для мобильных устройств антивирусные приложения.

Также популярности устройств Apple способствовало и их долгий жизненный цикл. У многих смартфонов и планшетов на Android он короче, чем длится тендерная процедура в госструктурах. Так что при всем богатстве выбора альтернатив устройствам от "фруктовой" компании было мало, поскольку часто топовые модели на альтернативной платформе были еще дороже. Ну а оборудование на отечественной "Авроре" и вовсе остается "вещью в себе", о которой много говорят, но которую приобрести не так просто.

Известно, что каждый миллион строк кода содержит программную ошибку. Многие из них остаются незамеченными долгие годы. Особенно "славятся" подобным библиотеки и компоненты с открытым кодом, и о наличии таких ошибок их авторы часто не подозревают - равно как и те компании, которые переиспользуют открытый код. А разработчики Apple не без гордости заявляют, что доля открытого кода в общем объеме mac OS, iOS и iPad OS составляет около 80%. Так что такие "спящие" ошибки в коде операционных систем от Apple есть, и "кто нужно" о них знает.

В 2016 г. стало известно о зловреде Pegasus, разработанном израильской фирмой NSO Group. Это коммерческое ПО, которое мог (и может) приобрести, по крайней мере теоретически, любой желающий. Применение Pegasus открывает большие возможности. С его помощью можно получить доступ к документам, фотографиям, истории звонков и SMS, сообщениям электронной почты, а также просто прослушивать разговоры.

Зловредом Pegasus заражено не менее 50 тыс. устройств Apple по всему миру. В числе возможных жертв слежки с помощью этой программы-шпиона называли членов королевской семьи Саудовской Аравии, политиков испанской Каталонии, президента Франции и многих других - журналистов, блогеров, политиков и прочих значимых персон. Есть основания считать, что Pegasus использовался при расследовании убийства публициста Джамаля Хашогги в 2018 г., которое вызвало грандиозный международный скандал и рост напряженности в отношениях Саудовской Аравии, США и Турции.

Конкурирующая платформа Android еще хуже в плане безопасности. Хотя бы потому, что там слабее защита от потенциально опасных действий пользователя и сторонних приложений. Кроме того, контроль за ПО в Google Play остается слабым, и софт с вредоносными функциями туда попадает довольно часто. Ситуация улучшается, но не слишком быстро. Да и основа у Android – все те же компоненты с открытым кодом. Да, удельный вес их ниже, чем у Apple, но все равно немаленький. Pegasus для Android тоже существует и предоставляет приблизительно те же возможности по слежке, хотя механизм работы существенно отличается от версии для мобильных устройств Apple.

С российскими разработками тоже все не так просто. С одной стороны, можно создавать прошивки на базе AOSP (Android Open Source Project) - системы с открытым кодом на базе Android без сервисов от Google. В них можно включать, например, российские магазины приложений, чего невозможно сделать на устройствах зарубежных производителей. При этом сохраняется совместимость с уже накопленным багажом приложений для Android. Однако минусов тоже немало, поскольку Google оставляет за собой контроль за разработкой как устройств, так и прошивок.

Основу отечественной ОС "Аврора" составляет все тот же Linux, который, правда, находится довольно глубоко "под капотом". В ней есть встроенные средства обеспечения безопасности, включая модуль доверенной загрузки, средства многофакторной аутентификации, шифрования данных и поддержки электронной подписи. Важной частью инфраструктуры мобильных устройств на "Авроре" является платформа управления "Аврора центр", которая предоставляет дополнительные важные возможности.

Однако проблемой "Авроры" является малое количество приложений: их всего около 40, что снижает масштабы спроса. Однако "Аврора центр" с осени 2022 г. поддерживает управление и устройствами на Android.

https://www.comnews.ru/content/226493/2023-06-02/2023-w22/rossiyskie-ra…

Есть еще устройства с Linux, но их доля мала и ограничена узкими нишами - в основном из-за проблем с удобством использования и тем, что далеко не все ПО для Linux адаптировано под сенсорные экраны.

Успокаивает лишь одно: использование по-настоящему опасного шпионского ПО – удовольствие отнюдь не дешевое. Информация об уязвимости, о которой не знает Apple, стоит $1 млн. В том же Pegasus эксплуатируются как минимум три таких. Можно себе представить, во сколько обойдется создание подобного супершпиона. В случае Android стоимость будет ниже, но не радикально. Вот поэтому количество жертв Pegasus относительно не велико. Применение манипулятивных технологий обойдется злоумышленникам куда дешевле и будет лишь немногим хлопотнее.

В нынешней ситуации нужно быть готовым ко всему. Особенно тем предприятиям и учреждениям, которые могут представлять интерес для зарубежных спецслужб или серьезного криминала. И тут безопасностью мобильных устройств придется заниматься. Панацеи не существует, но работающие методики подобрать можно. Начать нужно с программ повышения осведомленности пользователей и выработки организационных регламентов. Причем необходимо добиться того, чтобы они реально работали, в том числе в отношении руководителей. Это непросто, но реализуемо.