Samara Portal Technology, Computers

Самарский портал "Технологии, компьютеры"

Защита девайсов – палка о двух концах

Одурачат и обманут,
На других свалив вину,
Всё обчистят – и карманы,
И квартиру, и страну.
Александр Дольский «Воры»

Неправда! – Тихо подойдёшь,
Попросишь сторублёвку.
Причём тут нож?
Причём грабеж?
Меняй формулировку!
Владимир Высоцкий «Формулировка»

Так уж устроено человечество, что всегда находятся люди, готовые присвоить себе чужое. Иногда это частные лица, иногда должностные, представляющие какую-нибудь организацию или даже государство, но всё равно это, прежде всего, люди. Способы тоже разные: от мошенничества, когда обманутая жертва сама расстаётся с собственностью, до грубого насилия. Причём один и тот же человек может оказаться в каких-то случаях в роли преступника, а в каких-то в роли жертвы: не зря же существует пословица «вор у вора дубинку украл».

Вместе с совершенствованием способов присвоить чужое совершенствовались и способы защиты своего: армия, полиция, замки, противоугонные устройства, сигнализация… Появление интернета и устройств, имеющих выход в интернет, подсказало возможность дистанционной блокировки по принципу «Так не доставайся же ты никому!». То есть, вернуть себе устройство таким образом владелец не сможет, но и злоумышленнику оно радости не доставит, превратившись, как принято выражаться, в кирпич.

Важно, чтобы такая блокировка была сделана по принципу Кенсингтонского замка, то есть не программно в операционной системе, а аппаратно, и чтобы, образно говоря, выдрать её можно было только с мясом, безнадёжно испортив аппарат. Пожалуй, наиболее логичным и законченным решением является технология Anti-Theft являющаяся в свою очередь компонентом технологии Intel vPro, предназначенной для корпоративного рынка. Там на уровне процессора и чипсета есть нечто такое, что позволяет системному администратору удалённо управлять компьютером даже при отсутствии на нём операционной системы – он и операционную систему может поставить удалённо. А в случае утраты компьютера может удалить все данные с носителя и превратить компьютер в кирпич, то есть в мёртвую железяку. Разумеется, для этого компьютер должен иметь питание и выход в интернет. Однако предусмотрена ситуация, если компьютер не будет определённое время выходить в интернет – тогда сценарий активизируется автоматически.

С этой технологией всё было хорошо, пока корпорация Intel не решила распространить её и на консьюмерский сегмент рынка, то есть предоставить эту технологию пользователям, которые управляют своими устройствами сами, без специально обученного системного администратора. Что из этого получилось, я подробно описал в статьях Антивор и Антивор-2. «Гладко было на бумаге…». Здесь же скажу кратко: риск того, что в силу различных обстоятельств устройство превратится в кирпич, значительно превышал вероятность его перехода в руки злоумышленников. Кроме того, личное устройство не должно было содержать информации, содержащей государственные или корпоративные секреты, а значит, и не было причин заботиться о её удалённом уничтожении. После приобретения этого негативного опыта корпорация Intel отказалась от идеи столь радикально защищать устройства. Такой же политики придерживаются и производители устройств, работающих под ОС Android, попросту говоря – смартфонов. Это означает, что владелец смартфона, забывший пароль, имеет возможность продолжать пользоваться устройством, пусть и ценой возвращения его к заводским настройкам, а значит потери хранящейся на нём информации.

Бродскому приписывается (похоже, небезосновательно) фраза «Если Евтушенко против колхозов, то я за» – как стремление сделать лишь бы наоборот. Вот и компания Apple сделала возможным превращение своего iPhone в кирпич без возможности восстановления при наличии физического доступа к устройству. Вообще-то я стараюсь держаться от этого бренда подальше, в первую очередь потому, что у всех остальных устройств имеются пользователи, а у них – фанаты. Эти фанаты совершенно не способны сравнивать технические характеристики или потребительские свойства продуктов, для них все информационные технологии на Apple и не-Apple. Они готовы нести откровенную чушь, начиная с того, что устройства Apple не ломаются в принципе, до того, что без какого-то элемента интерфейса, который есть только у их обожаемого бренда вообще нельзя жить. В общем – секта.

Но тут мне позвонила моя старая знакомая и сказала, что несчастье постигло её 20-летнего сына – его iPhone превратился в тот самый кирпич. Выяснилось, что он через соцсеть познакомился с девушкой, та попросила его что-то на iPhone сделать – и в результате эта девушка, которая на самом деле вполне может оказаться бородатым линуксоидом, требует с него 26 тысяч рублей выкупа. Я поначалу не понял, как можно за разблокировку телефона требовать столько, за сколько можно купить новый, но оказалось, что этот был куплен за почти 200 тысяч, так что цену реанимации злоумышленники назвали вполне адекватную. Как честный человек, я объяснил знакомой свои познания в этой области и посоветовал её сыну обратиться в сервис, специализирующийся на Apple – благо в эпоху интернета всё находится за пару кликов. Каково же было моё удивление, когда её сын позвонил мне и сказал, что эти сервисы не вызвали у него доверия и он всё же просит меня заняться этой проблемой. Что ж, если я ничего не обещал и даже предупреждал, отчего бы не попробовать – даже интересно.

Первым делом я попытался войти в его аккаунт на своём виндовом компьютере через браузер Google Chrome – получилось. Значит хотя бы логин (это был почтовый адрес Яндекса) и пароль верный. Пробую вводить его на iPhone – бесполезно. Похоже, злоумышленники надоумили бедолагу заменить свой аккаунт на их, а потом сменили от него пароль. Вот и получилось, что если «обычным устройством» злоумышленник может завладеть только физически, то устройством Apple ещё и виртуально, и ещё непонятно, что опаснее.

Однако, вход в аккаунт – это уже что-то. Тем более что на страничке отобразился тот самый iPhone с IMEI, серийный номер и прочие коды идентификации не просто модели, а конкретного экземпляра устройства. Что ж, с этим можно двигаться дальше, обращаться в техподдержку непосредственно из аккаунта. Робот (или, как сейчас чаще выражаются, искусственный интеллект) немедленно ответил, что служба рассмотрит запрос и свяжется.

Blood, Sweat & Tears, или Кровь, пот и слёзы – часть четвёртая. Защита девайсов – палка о двух концах. Статья Владислава Боярова. 12.03.2024 г.

Прошёл день, другой, третий – владелец (точнее, его мама, которая и купила устройство) уже нервничает, звонит мне. Я не сразу заметил (хотя и должен был), что адрес отправители их техподдержки начинается с «donotrepy@» и отправляю по нему письмо – мол, чего молчите. И с ужасом замечаю, что Яндекс почта на автомате проставила в подписи имя мамы, а не владельца учётной записи (Apple ID). Звоню, говорю – я же отправлял Вам ссылку на свою статью, просил прочитать, объяснял, что без этих знаний вы, скорее всего, налетите на подводные камни современных информационных технологий. Ответ был примерно такой: раз гром не грянул – чего креститься?

Однако время идёт, надо бы ещё что-то предпринять. Стал ковыряться в iPhone, нашёл, что даже в таком состоянии его можно подключить к интернету через Wi-Fi. Опять полез в iCloud, нашёл там «поиск устройств», нажал. И увидел то, за что я так не люблю Apple.

Blood, Sweat & Tears, или Кровь, пот и слёзы – часть четвёртая. Защита девайсов – палка о двух концах. Статья Владислава Боярова. 12.03.2024 г.

Ну где вы видели, чтобы для поиска «обычного» смартфона определённого бренда с пользователя требовали наличие компьютера того же бренда (например, ASUS)? А в мире Apple это обычная практика: покупай все устройства только нашей компании, и тогда получишь полный сервис.

Возможно, с этого надо было начать, но откуда же я знал. На звонок в техподдержку Apple мне ответили почти сразу. Объяснили, что моя проблема решается не письменным обращением (ну так и ответили бы письменно, что не решается), а именно звонком, задавали вопросы, просили присылать определённые сканы на адрес, который они указали. Разговор был долгим, но тут никаких обид: отделить честных людей от мошенников непросто, и если их процедура это делает надёжно, то тут уж надо потерпеть – в конце концов, владелец сам виноват в случившемся. Главное – в результате разговора были назначены дата и время контакта с инженером, который должен помочь в восстановлении возможности использования iPhone. Через 6 дней мне позвонили (правда с задержкой на полчаса) и сказали, что процесс идёт в нужном направлении, заявка наверху принята, но там сильная загруженность, и процедура восстановления переносится ещё на 5 дней. Через 5 дней мне позвонили, и сказали, что процедура переносится на завтра, а назавтра уже не позвонили. А когда я через пару часов сам позвонил по номеру, с которого мне звонили ранее, там ответили, что это учебное заведение. На следующий день я позвонил в техподдержку по 8-800…, назвал свой номер заявки, и мне с прискорбием сообщили, что выполнять восстановление они не будут – наверху отказали. На все мои попытки узнать причины отказа отвечали примерно как герой старого советского фильма.

Blood, Sweat & Tears, или Кровь, пот и слёзы – часть четвёртая. Защита девайсов – палка о двух концах. Статья Владислава Боярова. 12.03.2024 г.

Возможно, у кого-то возникнет вопрос: а почему при такой цене устройства не потратиться на джейлбрейк или его обнуление другим нештатным способом? Объясняю: потому что при первом же выходе в интернет iPhone увидит в базе компании Apple привязку идентификатора устройства к аккаунту мошенников и запросит пароль, который владелец, естественно, не знает. А уж изменить привязку, находящуюся в базе (облаке) компании Apple никакому хакеру не под силу.

Выводы мне здесь формулировать не хочется – уж больно они печальны. И хуже всего то, что устройства Apple могут оказаться только первой ласточкой, или первым звоночком, а проблемы с ними – цветочками.

----

Куда движется розница?

Куда движется розница? Статья Владислава Боярова. 19.04.2024 г

Blood, Sweat & Tears, или Кровь, пот и слёзы – часть четвёртая

Blood, Sweat & Tears, или Кровь, пот и слёзы – часть четвёртая. Статья Владислава Боярова. 12.03.2024 г.

«КАТЮША» в «Пастернаке»: «КАТЮША»

«КАТЮША» в «Пастернаке»: «КАТЮША». Статья Владислава Боярова. 08.04.2024 г.

Pantum в Самаре: business as usual

Галопом по вычислительным Европам. Часть 10. Китайский путь и персональная безопасность.

Галопом по вычислительным Европам. Часть 10. Китайский путь и персональная безопасность. Статья Ильи Вайцмана. 11.12.2023 г.