В России создали систему для перехвата мобильных разговоров в офисах

В России создали систему для перехвата мобильных разговоров в офисах

В России создали систему для перехвата мобильных разговоров в офисах

Компания InfoWatch Натальи Касперской разработала решение, которое позволит работодателям перехватывать и анализировать содержание разговоров сотрудников по их мобильным телефонам. Читать расшифровки переговоров, записанные в офисах, будет машина, а не человек, поэтому использование системы не приведет к нарушению конституционного права граждан на тайну связи, считает Наталья Касперская.

Но эксперты ставят под сомнение законность даже экспериментального использования подобных разработок. InfoWatch разработала решение по защите организаций от утечки данных, которое позволит компаниям перехватывать разговоры сотрудников по мобильным телефонам во время их нахождения в офисах, рассказали "Ъ" источники в четырех российских IT-компаниях и сотрудник федерального сотового оператора. Об этом также слышал гендиректор Zecurion Алексей Раевский. "Это нечто вроде фемтосоты , которая должна устанавливаться на территории заказчика и подключаться к сети мобильного оператора, но проходящий через нее голосовой трафик будут перехватывать, переводить в текст с помощью систем распознавания речи и затем анализировать по ключевым словам на предмет передачи конфиденциальной информации",— объяснил он.

Гендиректор InfoWatch Наталья Касперская подтвердила разработку прототипа данной системы. "Планируется, что аппаратное устройство, установленное в компании, будет интегрировано с ядром сети сотового оператора, чтобы оно стало доверенной базовой станцией оператора сотовой связи. Затем эта базовая станция будет перехватывать голосовой трафик с мобильных телефонов, находящихся в зоне ее действия",— рассказала госпожа Касперская. Она отметила, что производителем устройства является сторонняя организация, но раскрыть партнера отказалась. "Заказчикам будет рекомендована работа устройства в режиме выборочного контроля исключительно корпоративных сим-карт",— подчеркнула она. В этом случае звонки с остальных сим-карт, принадлежащих сотрудникам либо приходящим в офис компании клиентам и партнерам, "будут отбрасываться устройством и переадресовываться на стандартные базовые станции сотовых операторов", заверила Наталья Касперская.

InfoWatch разрабатывает корпоративные средства предотвращения утечек информации (DLP, Data Leak Prevention) и защиты от целевых атак. Ее мажоритарными акционерами являются Наталья Касперская и заместитель гендиректора InfoWatch Рустэм Хайретдинов. Одним из основных продуктов компании является DLP-система InfoWatch Traffic Monitor Enterprise, которая позволяет работодателям анализировать переписку сотрудников с рабочих компьютеров по электронной почте, в мессенджерах, передачу данных на съемные носители информации и вывод ее на принтер. В 2012 году InfoWatch совместно с компанией "Центр речевых технологий" (ЦРТ) представили решение, которое позволяет записывать, распознавать и анализировать переговоры сотрудников со стационарных ip-телефонов и в Skype с рабочих компьютеров.

Мобильные телефоны до последнего времени оставались единственным неконтролируемым каналом передачи информации. Наталья Касперская уточнила, что в своем новом решении компания рассматривает возможность использования нескольких технологий распознавания речи, в том числе от ЦРТ. Гендиректор ЦРТ Дмитрий Дырмовский от комментариев отказался.

Лицензированием устройств для негласного съема информации занимается ФСБ. Наталья Касперская сообщила, что InfoWatch планирует получить "заключение соответствующих органов о том, что данное решение не является спецсредством для получения негласного доступа", а также сертификат в Роскомнадзоре и договориться с сотовым оператором об использовании GSM-частот. "Это все, что необходимо для юридически легитимной продажи данного оборудования",— заверила она.

Источник "Ъ" в федеральном сотовом операторе рассказал, что около полугода назад сотрудники InfoWatch демонстрировали прототип данной системы и рассказывали, как можно обнаружить его работу в сети. "Вообще оно может работать в сети любого мобильного оператора и без его ведома". В Роскомнадзор для регистрации устройства InfoWatch пока не обращалась, сообщил представитель ведомства Вадим Ампелонский.

Ограничение конституционных прав граждан на тайну переписки и телефонных переговоров возможно лишь по решению суда. В 2015 году суды в рамках закона "Об оперативно-разыскных мероприятиях" рассмотрели 615,6 тыс. таких ходатайств и удовлетворили 608,1 тыс. из них, следует из статистики судебного департамента Верховного суда. По сравнению с 2014 годом количество рассмотренных ходатайств выросло на 19,8%, а удовлетворенных — на 19,5%.

Решение InfoWatch "не согласуется со ст. 23 Конституции РФ, которая гарантирует право на неприкосновенность частной жизни и тайну телефонных переговоров", считает Алексей Раевский из Zecurion. Сама же Наталья Касперская настаивает, что разработка InfoWatch не нарушит тайны телефонных переговоров: "Весь преобразованный в текст голосовой трафик будет анализироваться автоматически, машиной, без участия человека и без ознакомления с содержанием переговоров третьих лиц". "Негласная прослушка сотовых телефонов в рабочих помещениях во всех случаях представляется незаконной, поскольку может осуществляться контроль звонков с телефонов, не являющихся собственностью работодателя",— считает управляющий партнер консалтингового агентства "Емельянников, Попова и партнеры" Михаил Емельянников. Во время входящих звонков необходимо предупреждение о записи и анализе переговоров для тех абонентов, которые не являются сотрудниками компании, указывает он.

На применение такой системы пойдут лишь компании "с очень серьезным контуром безопасности", уверен Алексей Раевский. Но собеседник "Ъ" в службе безопасности одного из крупных промышленных предприятий России отмечает, что новое решение InfoWatch подпадает под запрещенные законом об оперативно-разыскной деятельности действия неуполномоченных субъектов и пресекается спецслужбами. "Не следует ждать послабления закона, и надо понимать, что криминальны даже эксперименты подобной направленности. Мы не планировали и не планируем внедрение описанных решений, нарушающих закон и права сотрудников. Трудно также поверить, что инициатива идет от InfoWatch". 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в ASUS Armoury Crate позволяет повысить Windows-права до SYSTEM

Эксперт Cisco Talos выявил в Armoury Crate разработки ASUS уязвимость обхода авторизации, грозящую полной компрометацией Windows. Пользователям рекомендуется обновить софт до последней доступной версии.

Уязвимость CVE-2025-3464 возникла из-за возможности ошибки «состояние гонки» вида Time-of-Check Time-of-Use (TOCTOU). Степень опасности автор находки оценил в 8,8 балла CVSS, ASUS — в 8,4 балла.

Виновником появления проблемы является реализованный в Armoury Crate механизм ограничения доступа к AsIO3.sys — драйверу ядра, который приложение использует для централизованного управления игровыми продуктами ROG.

Проверка привилегий процессов при обращении осуществляется по вшитому хешу SHA-256 файла AsusCertService.exe и по белому списку PID. Исследователь обнаружил, что подобную авторизацию можно обойти с помощью жесткой ссылки.

Для проверки концепции эксплойта в Cisco Talos создали и внедрили в систему кастомное приложение (TestCon2.exe), запустили его, а затем приостановили и изменили ссылку таким образом, чтобы она указывала на AsusCertService.exe.

 

В результате, когда TestCon2.exe возобновил работу, введенный в заблуждение охранник выдал искомое разрешение, открывающее доступ к физической памяти, портам ввода-вывода, модельно-зависимым регистрам процессора (MSR).

Уязвимость CVE-2025-3464 была обнаружена в Armoury Crate 5.9.13.0. В бюллетене ASUS от 16 июня отмечено, что ей подвержены все версии софта с 5.9.9.0 по 6.1.18.0 включительно.

Данных об использовании этой лазейки в атаках пока нет. Установить последнее обновление Armoury Crate можно через настройки приложения (Настройки > Центр обновлений > Проверить наличие обновлений > Обновить).

Ошибки драйвера ядра Windows, позволяющие повысить привилегии, пользуются популярностью у киберкриминала. Для защиты своих ОС от подобных эксплойтов Microsoft реализовала специальный механизм блокировки — WDAC, который проверяет загружаемые драйверы по списку известных уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru