Возможна ли слежка через выключенный мобильный и как ей можно противостоять?

Евгений Золотов, Компьютерра

Для конспирологов это давно уже не вопрос: мол, даже выключенный мобильник может быть активирован спецслужбами удаленно для использования в качестве подслушивающего устройства, определения текущих координат и т.п. Но до сих пор подозрения питались лишь слухами.

Так было до 20 июля, когда авторитетная Washington Post не подтвердила прямо: благодаря АНБ в течение почти десятилетия американская армия, ФБР и ЦРУ имели возможность отслеживать подозреваемых в терроризме лиц с помощью именно отключенных мобильников.

Вкратце — волноваться среднестатистическому владельцу мобильника не о чем, а если все-таки волнуешься, есть простой способ слежки избежать. Но давайте по порядку.

Сотовый телефон не всегда служит единственным источником информации: отдел Geolocation Cell в АНБ в реальном времени собирает данные от множества "сенсоров" и так ведет индивида по планете. Однако именно сотовый чаще всего является ключевым элементом, определяющим успех слежки с целью последующего физического устранения опасных персон.

Честно говоря, в обычной жизни пользователю полезней думать не о том, следит ли за его смартфоном АНБ, а о том, какие метаданные утекают через сделанные на тот же смартфон фотографии. Что iOS, что Android, например, по умолчанию метят снимки GPS-координатами.

Для технарей "выключенный" означает "обесточенный". Чтобы привести мобильный телефон в такое состояние, необходимо извлечь из него аккумулятор — и использовать его как подслушивающее устройство в таком случае становится невозможно: среди здравомыслящей публики на этот счет сомнений нет ни у кого.

Все, чем рискует человек с по-настоящему отключенным телефоном, — это стать жертвой непрактично сложной методики радиопеленгации. Вспомните, как работают антиворовские чипы, укрепляемые на товарах в розничной торговле: собственного элемента питания у таких чипов нет, они "сигналят" за счет энергии, наведенной стационарным сканером в миниатюрной антенне.

Очень похожим образом и антенную часть мобильника можно заставить "откликнуться", облучив ее радиосигналом с частотой в десятки мегагерц. Конечно, электроника телефона от этого не включится, так что узнать, например, IMEI или задействовать микрофон подобным способом невозможно.

Но, зная характерные особенности конкретного экземпляра или модели телефона, можно определить, что он находится в радиусе нескольких метров (а пеленгатор может быть установлен, к примеру, на автомобиле, разъезжающем по району). По крайней мере в лабораториях этот метод работает, а потому нельзя исключать, что им пользуются и спецслужбы.

Задача упрощается, если взглянуть на проблему глазами обывателя, то есть предположить, что "выключенный" понимается как "находящийся в режиме ожидания". В этом случае источник питания в телефоне имеется, операционная система и приложения работают — а значит, появляется несколько легких способов получить к ним доступ.

Легче всего определить местонахождение телефона по сигналам близлежащих сотовых станций. Если же модифицировать мобильник — скажем, имплантировать в него дополнительный чип или приложение (в последнем случае можно обойтись и без непосредственного доступа к аппарату) — можно использовать его для подслушивания, скрытого фотографирования и прочих подобных действий.

Общая проблема перечисленных методов — дороговизна. Их можно применить (и есть сведения, позволяющие утверждать, что применяли) для наблюдения за отдельными лицами, но массовая эксплуатация кажется нерентабельной. Однако поиск объяснений выявляет еще одну — и самую интересную — возможность. Она связана с компонентом, известным как baseband-процессор (BBP).

Возможна ли слежка через выключенный мобильный и как ей можно противостоять?

Для наглядности: это вскрытый iPhone 3G. BBP-компоненты — в правом нижнем углу


Идея в общих чертах следующая: параллельно с центральным и графическим процессорами, RAM и прочей аппаратной обвеской, доступной и используемой основной операционной системой (Android, iOS и пр.), в цифровых мобильных устройствах всегда имеется крохотный, невидимый пользователю, обособленный микрокомпьютер (правильней будет назвать его пикокомпьютером), отвечающий за радиочасть.

Основа его — тот самый baseband-процессор, у которого есть и своя память, и даже своя операционная система — как правило, реального времени. Скажем, на большинстве Android- и iOS-устройств это операционные системы Nucleus RTOS и ThreadX.

Baseband-операционка занимает считанные килобайты ("пикоядро") и для своих размеров творит чудеса: там и криптография, и файловые системы, и даже оконная графика, если понадобится. Но в подавляющем большинстве случаев мы, конечно же, baseband-компонентов не видим: они работают незримо, независимо, беря на себя задачу непосредственного общения с сотовыми станциями.

Радиопроцессор и его обвеска — тема настолько же интересная, насколько и малоизученная: даже сделать дамп памяти здесь — задача нетривиальная, что уж говорить про анализ кода и его модификацию. Та же Nucleus RTOS работает почти на трех миллиардах устройств (простых сотовых телефонах, смартфонах, USB-радиобрелоках и т.п.), но сколько раз вы о ней слышали?

Лишь редкое стечение обстоятельств порой дает пользователю подсказку, что смартфон, вероятно, устроен намного сложней, чем кажется: так, если во время телефонного звонка основная ОС "виснет" (на моем перегруженном андроидовском LG Optimus One это, увы, случается частенько), звонок почему-то не прерывается. Кроме того, именно программное обеспечение для радиопроцессора приходится менять, чтобы "разлочить" мобильник, оборвать привязку к конкретному оператору.

С внешним миром baseband-процессор общается через несколько низкоуровневых интерфейсов вроде звукового I2S, сетевого SPI и древнего языка AT-команд (вероятно, памятного тем из вас, кто имел дело с модемами). Впрочем, повторю: информация по этой теме чрезвычайно скудна — и будет здорово, если знатоки среди читателей уточнят и добавят деталей.

В контексте сегодняшней темы важны два факта. Во-первых, baseband-компьютер живет собственной жизнью, о которой владелец телефона может и не подозревать (скажем, он в состоянии периодически просыпаться и связываться с сотовой станцией, не выдавая своей активности). Во-вторых, радиопрошивку можно менять — как минимум с телефона, но может быть, и дистанционно (никто, кроме производителей, обычно не знает всех тонкостей baseband-софта, работающего на конкретном устройстве).

Таким образом, не остается сомнений: в лице BBP спецслужбы имеют, пожалуй, самый мощный шпионский инструмент; оценить его потенциал широкой общественности еще только предстоит. Прямо сейчас хорошая новость в том, что и этот соглядатай становится беспомощным, если банально вынуть из телефона аккумулятор.

Беспокоитесь о приватности? Извлеките батарейку и перестаньте нервничать. Это не спасет вас от дорогостоящих атак, но они вряд ли будут против вас применены: АНБ передавала полученные таким образом данные другим спецслужбам, чтобы те наводили дроны…

Новости по теме

Новости других СМИ