Security Week 33: технические особенности слежки за пользователями

Security Week 33: технические особенности слежки за пользователями
Уже две недели обсуждается решение компании Apple внедрить механизм анализа фотографий на устройствах пользователей. Изначально сообщение Apple было посвящено сразу двум разным фичам, предназначенным для защиты детей: это родительский мониторинг изображений в iMessage на телефоне ребенка и тот самый CSAM Detection, распространяемый на все устройства, которые передают фотографии в облачную систему Apple. На прошлой неделе вице-президент Apple Крейг Федериги (Craig Federighi) попытался ответить на многочисленные претензии к объявлению, заявив, что анонсировать две фичи сразу было ошибкой: у многих сложилось впечатление, что Apple теперь будет следить всегда и за всеми.


0cc3a3ab71b41f09a36dcf4a10ffb2e1.png

Попытка Apple потушить медиа-скандал была не очень успешной. Но и обсуждение новой системы представляет собой скорее политическую дискуссию. Издание Arstechnica привело показательную подборку мнений: да, проблема эксплуатации детей есть, и ее надо решать. Но вместе с тем Apple обвиняют в смене предыдущей позиции, которую компания защищала в 2016 году. Условно она выглядит так: «Мы ничем не можем помочь, так как не имеем средств обхода систем шифрования данных». Основная претензия к Apple со стороны фонда Electronic Frontier Foundation (EFF) заключается именно в этом: если обеспечить лазейку в шифровании данных, государство (и не только оно) рано или поздно попытается расширить ее применение. К счастью, помимо таких обсуждений «а что, если», появились и технические подробности работы протокола CSAM Detection.

Самое свежее обсуждение на Хабре посвящено еще одному анонсу, который сделал Крейг Федериги в интервью Wall Street Journal. По его словам, система работает так: перед отправкой в облачную систему iCloud Photos на устройстве пользователя сравниваются фотографии с хешами известных фото, связанных с эксплуатацией детей. «Детект» не может быть расшифрован на стороне Apple, пока не будет достигнут надежный порог срабатывания — более 30 изображений должны совпасть с хешами из базы. По словам Федериги, так вероятность ложного срабатывания становится крайне низкой — один случай на триллион. Более подробно это описано в техническом документе Apple.

d1777921a6034219c01645590ab85bb4.png


В документе в общих словах описаны несколько уровней шифрования, которые позволяют защитить как саму базу хешей, так и данные пользователя, и, как утверждают в Apple, дают гарантию, что система будет использоваться так, как обещано. Сотрудники Apple получат доступ к информации о срабатываниях и к самим изображениям только в случае крайне высокой вероятности наличия противоправного контента. Также упоминается возможность аудита всего протокола, чтобы исключить добавление в него «лишней» функциональности (например, поиск в фотогалерее политических анекдотов в формате jpeg).

Еще один, более детальный документ описывает работу протокола Private Set Intersection. Именно он обеспечивает связь между системой детектирования картинок на телефоне с облачной частью CSAM Detection. Оценка этого протокола с точки зрения криптографической стойкости поднимает серьезные вопросы: обеспечивается ли защита пользователя в принципе? Хотя бы та, которую обещает Apple? Пока есть вот такой анализ , который предварительно заключает, что метаданные протокола видны даже до срабатывания. А значит, они могут быть запрошены государственными органами и интерпретированы так, как те посчитают нужным.

Что интересно, для обычного пользователя устройств на базе iOS и iPadOS (куда, начиная с 15-й версии, будет встроена система CSAM Detection) ничего кардинально не меняется: хотя в 2016 году Apple и воевала с ФБР за обход системы защиты айфона, данные и логи из iCloud передавались по запросу правоохранительных органов всегда. По словам Apple, отключение iCloud Photos выключит и систему детектирования тоже. В этом смысле Крейг Федериги прав, когда на прошлой неделе сказал, что Apple делает то же самое, что и остальные поставщики облачных систем: анализирует данные, которые так или иначе загружаются на серверы вендора. Осталось только убедить клиентов компании и общественность, что та часть системы детектирования, которая теперь будет работать на телефоне, действительно настолько безопасна, как говорят в Apple. Убедить всех, впрочем, точно не получится.

Что еще произошло:

«Лаборатория Касперского» опубликовала отчет об эволюции угроз во втором квартале 2021 года. Здесь можно прочитать общую статью. Также вышли тематические обзоры: DDoS , Спам и фишинг , статистика по ПК и по мобильным устройствам .

Интересный пример использования капчи для вредоносных задач: если поставить поддельную (да и настоящую тоже, неважно) капчу перед фишинговым сайтом, можно затруднить обнаружение таковых автоматизированными системами.

Разработчики Amazon планируют отслеживать нажатия кнопок и движения мыши на компьютерах сотрудников. Как обещает компания, это будет сделано для защиты от кражи корпоративных аккаунтов: в таком случае можно определить изменение паттернов поведения и применить меры.

Обнаружена еще одна уязвимость в системе печати Windows. В августовском наборе патчей специалисты Microsoft добавили средство защиты от этой и будущих проблем в Print Spooler: подключить принтер теперь можно будет только с правами администратора. Как комментирует The Register, этот патч добавит администраторам головной боли.



Еще одна интересная презентация с DEF CON 29 посвящена безопасности IoT-систем в сельском хозяйстве (в том числе умных тракторов).
apple csam detection
Alt text

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!