InfoWatch разработала антишпионский смартфон ТайгаФон

InfoWatch разработала антишпионский смартфон ТайгаФон

InfoWatch разработала антишпионский смартфон ТайгаФон

Российская компания InfoWatch (президент ГК Infowatch — Наталья Касперская) разработала антишпионский смартфон «ТайгаФон». Он будет представлен на X Международной конференции Business Information Security Summit, которая пройдет в Москве 22 сентября.

Как пишут «Известия», смартфон создан для корпоративного рынка и будет поставляться в составе программно-аппаратного комплекса «ТайгаФон». Этот комплекс предназначен для защиты организаций от утечек информации через мобильные устройства и обеспечивает полный контроль за работой всех установленных приложений. Гендиректор компании InfoWatch Алексей Нагорный отметил, что утечки информации стали происходить не только с компьютеров, но и с телефонов.

«Не всегда работник допускает преднамеренную утечку информации. Это может происходить без его ведома — например, из-за приложения, которое производитель установил на телефон перед продажей, — пояснил Алексей Нагорный. — При этом удалить такие приложения пользователь не сможет. Несколько дней назад мы попытались удалить их со смартфона популярной модели. Для этого нужно было получить права администратора. Как только мы это сделали, производитель телефона удаленно запретил использование камеры и магазина приложений Android».

Чтобы не допустить подобной ситуации, в InfoWatch сделали собственную «прошивку» на базе операционной системы Android, которая полностью совместима с системой защиты от утечек информации (DLP). Можно будет настраивать политику конфиденциальности как для каждого телефона в отдельности, так и сразу для всех таких смартфонов в компании. Например, можно указать, какие именно приложения нельзя устанавливать, или запретить установку тех, которые требуют доступ к определенной информации, например к фотогалерее. Можно запретить устройству отправлять или получать сообщения, вести аудио- или  видеосъемку и др. Нагорный уточнил, что смартфон также можно настроить только на звонки.

При этом местонахождение каждого телефона будет постоянно отслеживаться. Если работник потеряет аппарат, его можно будет удаленно очистить от информации.

«Только через этот телефон работники будут получать доступ к внутренним сервисам компании, например к электронной почте или рабочей документации, — отметил Алексей Нагорный. — Это позволит не допустить или минимизировать риск утечки корпоративных данных».

Схемотехнику телефона проектировали совместно российские и китайские специалисты. Возле камеры с тыльной стороны расположен светодиодный индикатор. Когда телефон записывает аудио или видео или у него включена громкая связь, светодиод светится ярко-красным, оповещая окружающих о режиме работы устройства.

«ТайгаФон» не обладает какими-либо выдающимися характеристиками. У этого устройства есть два слота для SIM-карт, экран 5 дюймов (у YotaPhone 2, например, столько же) с разрешением 1280x720 (у YotaPhone 2 — 1920x1080), батарея 1900 mAh (у YotaPhone 2 — 2500 mAh), оперативная память 2 Gb, встроенная память 16 Gb (2 и 32 Gb соответственно). Смартфон оснащен фотокамерами: с тыльной стороны — 8 мегапикселей, с фронтальной — 4 Мп (у  YotaPhone 2 — соответственно 8 Мп и  2,1 Мп). Также у нового аппарата есть стандартный разъем для наушников и разъем microUSB для зарядки.

По словам Алексея Нагорного, «ТайгаФон» будет стоить от 12 тыс. до 15 тыс. рублей. Для сравнения: цена YotaPhone 2 на старте продаж составляла около 30 тыс., затем снизилась до 21 тыс. рублей.

Редактор видеоблога о гаджетах Geek to the Future Денис Подоляк рассказал, что смартфон с такими же характеристиками, как у «ТайгаФона», можно купить за 8 тыс. рублей.

«С точки зрения корпоративных утечек решение, наверное, хорошее. Для обычных пользователей это довольно дорогой аппарат. Но цена утечки данных в больших компаниях может оказаться выше», — уверен эксперт.

По мнению Дениса Подоляка, телефон может найти своих пользователей в корпоративном сегменте.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru