Эксперты нашли способ пресечь отслеживание геолокации абонентов

Эксперты нашли способ пресечь отслеживание геолокации абонентов

Эксперты нашли способ пресечь отслеживание геолокации абонентов

ИТ-специалисты нашли способ предотвратить отслеживание геолокации пользователей мобильных устройств и последующей продажи этих сведений маркетологам. Однако, как предупреждают сами эксперты, их технология не спасёт от слежки на государственном уровне.

Свой метод исследователи представили в документе под названием «Pretty Good Phone Privacy» (PDF). Подробно рассказать об антишпионской технологии эксперты  Южно-Калифорнийского и Принстонского университетов планируют на симпозиуме Usenix Security.

В сущности, описанный метод завязан на существенной переработке софтверного стека мобильных сетей. Основная задача — запретить ему передавать геолокацию абонентов сотовой связи.

«Мы нашли ключ к решению проблемы, которая ранее считалась неразрешимой — добавить защиты данных геолокации в сотовых сетях. Мы покажем, как обеспечить конфиденциальность пользователей, сохранив при этом нормальный уровень связи. Даже не понадобится менять аппаратные составляющие», — поделились исследователи с изданием The Register.

За последние годы операторы связи не раз были замечены в отслеживании местоположения абонентов и продаже этих данных сторонним компаниям. Само собой, в таких условиях говорить о конфиденциальности не приходится, поэтому Пол Шмитт с командой и занялся решением этой проблемы.

Исследователи указали на возможность пресечь инвазивное отслеживание с помощью софтовой составляющей, которая в последнее время берёт на себя всё больше функций и задач. Например, в документе упоминается перманентный идентификатор SUPI, который в 5G эквивалентен IMSI.

SUPI шифруется перед тем, как его передадут 5G-сетям, так получается другой идентификатор — SUCI. Тем не менее, если этот ID подключится к устаревшим сетям, он может оказаться полностью отрытым (по аналогии с IMSI).

Поэтому специалисты предложили новую сетевую сущность — Pretty Good Phone Privacy Gateway (PGPPGW), которая будет располагаться между публичной Сетью и шлюзом UPF (User Plane Function), предоставляющим глобальную IP-связь.

Задача Pretty Good Phone Privacy (PGPP) — избегать использования уникального идентификаторы для аутентифицирующихся абонентов. При этом PGPP не будет нарушать законодательства, поскольку никак не помешает властям отслеживать вас в случае необходимости.

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru