Пентагон переходит на смартфоны, защищенные от прослушки АНБ

Пентагон переходит на смартфоны, защищенные от прослушки АНБ

Министерство обороны США приступило к тестированию смартфонов Blackphone, сообщил ресурс Nextgov со ссылкой на главу правления компании-производителя Silent Circle Майка Джанке (Mike Janke), бывшего морского спецназовца, основавшего Silent Circle вместе с известным криптографом Филиппом Циммерманном (Philip Zimmermann).

По словам топ-менеджера Silent Circle, Пентагон оснастил военных США смартфонами Blackphone в рамках пилотной программы еще год назад. Эти смартфоны используются как для обмена данными под грифом «секретно», так и не попадающими под него, сообщил он.

Министерство обороны получило скидку на Blackphone, так как приобрело партию смартфонов. Размер партии и скидки Джанке не уточнил. Розничная стоимость мобильника составляет $629. Пентагон самостоятельно настроил Blackphone для работы с интернетом, почтой и другими службами. Кроме того, военные смогли проинспектировать исходный код программного обеспечения Blackphone в собственной лаборатории, рассказал Джанке, передает cnews.ru.

Представитель Минобороны отказался сообщить Nextgov марку смартфона, который используется военными. Но сказал, что этот аппарат представляет собой модифицированный вариант Android-устройства. Представитель добавил, что сотрудники Пентагона также пользуются Blackberry.

Военное ведомство перешло к тестированию Blackphone после того, как бывший сотрудник Агентства национальной безопасности США Эдвард Сноуден (Edward Snowden) в 2013 г. раскрыл шокирующие сведения о работе американских спецслужб. Как выяснилось, АНБ осуществляет слежку не только за потенциальными преступниками, но и рядовыми гражданами.

Blackphone — смартфон, разработанный Silent Circle совместно с испанским стартапом Geeksphone, выпустившим первый на рынке аппарат на базе Firefox OS. Blackphone был представлен в январе 2014 г.

Устройство работает под управлением операционной системы PrivatOS, основанной на Android, и содержит комплект предустановленных приложений, разработанных Silent Circle: Silent Phone, Silent Text и Silent Contacts.

Silent Phone и Silent Text позволяют осуществлять звонки и отправлять мгновенные сообщения и файлы конфиденциально в зашифрованном виде. Silent Contacts хранит данные контактов в зашифрованном виде.

В свою очередь, операционная система PrivatOS оснащена функцией Silent Space, позволяющей создавать в памяти смартфона изолированные «пространства», отделяющие различные данные и приложения друг от друга. Например, рабочие данные от персональных.

Blackphone обеспечивает зашифрованные коммуникации не только при общении с человеком, который тоже пользуется Blackphone, но и с владельцами iPhone и Android-смартфонов. Для этого последним необходимо поставить приложение Blackphone. Также владельцы аппарата могут совершать вызовы на обычные телефоны, но связь не будет защищена.

В марте 2015 г. компания представила смартфон второго поколения, Blackphone 2. Устройство получило более мощную аппаратную начинку. Диагональ экрана была увеличена до 5,5 дюйма с 4,7 дюйма в модели первого поколения, а объем встроенной памяти увеличен вдвое до 32 ГБ. Приступить к продажам новинки вендор планирует во второй половине 2015 г.

287 расширений для Chrome с 37 млн шпионили за пользователями

Исследователи безопасности обнаружили 287 расширений для Google Chrome, которые, по их данным, тайно отправляли данные о посещённых пользователями сайтах на сторонние серверы. Суммарно такие расширения были установлены около 37,4 млн раз, что равно примерно 1% мировой аудитории Chrome.

Команда специалистов подошла к проверке не по описаниям в магазине и не по списку разрешений, а по фактическому сетевому поведению.

Для этого исследователи запустили Chrome в контейнере Docker, пропустили весь трафик через MITM-прокси и начали открывать специально подготовленные URL-адреса разной длины. Идея была простой: если расширение «безобидное» — например, меняет тему или управляет вкладками — объём исходящего трафика не должен расти вместе с длиной посещаемого URL.

А вот если расширение передаёт третьей стороне полный адрес страницы или его фрагменты, объём трафика начинает увеличиваться пропорционально размеру URL. Это измеряли с помощью собственной метрики. При определённом коэффициенте расширение считалось однозначно «сливающим» данные, при более низком — отправлялось на дополнительную проверку.

 

Работа оказалась масштабной: на автоматическое сканирование ушло около 930 процессорных дней, в среднем по 10 минут на одно расширение. Подробный отчёт и результаты опубликованы в открытом репозитории на GitHub, хотя авторы намеренно не раскрыли все технические детали, чтобы не облегчать жизнь разработчикам сомнительных аддонов.

Среди получателей данных исследователи называют как крупные аналитические и брокерские экосистемы, так и менее известных игроков. В отчёте фигурируют, в частности, Similarweb, Big Star Labs (которую авторы связывают с Similarweb), Curly Doggo, Offidocs, а также ряд других компаний, включая китайские структуры и небольших брокеров.

Проблема не ограничивается абстрактной «телеметрией». В URL могут содержаться персональные данные, ссылки для сброса паролей, названия внутренних документов, административные пути и другие важные детали, которые могут быть использованы в целевых атаках.

 

Пользователям советуют пересмотреть список установленных расширений и удалить те, которыми они не пользуются или которые им незнакомы. Также стоит обращать внимание на разрешение «Читать и изменять данные на всех посещаемых сайтах» — именно оно открывает путь к перехвату URL.

RSS: Новости на портале Anti-Malware.ru