it-swarm.com.de

Überwachung: Blockieren Sie das Mikrofon des Laptops, um Sie auszuspionieren?

Es ist ein bekanntTatsachedas Ihre Laptop-Kamera kann gehackt werden, um Sie auszuspionieren. Während das am häufigsten erwähnte Mittel sehr Low-Tech und dennoch effektiv ist, scheint jeder die Tatsache wegzulassen, dass das Mikrofon verwendet sein kann, um auch Sie auszuspionieren. Ich habe keinen Beweis, aber es scheint wahrscheinlich.

Gibt es Abhilfe, außer dem allgemeinen "Sicherstellen, dass Ihr Laptop nicht gehackt wird"?

EDIT: "reversible block" ist das Wort, nach dem ich gesucht habe!

30
daniel.sedlacek

Dieses Problem betrifft sowohl Laptops, Tablets als auch Mobiltelefone mit ähnlichen Lösungen. Selbst wenn in der Frage des OP nur Laptops ausdrücklich erwähnt wurden (mit immer noch einem Link zu einem Artikel über Mobiltelefone), kann es meines Erachtens nützlich sein, das Problem als Problem zu behandeln ganze.

Es gibt verschiedene Möglichkeiten, um der böswilligen Verwendung eingebetteter Mikrofone entgegenzuwirken:

  • Physische Zerstörung/Entfernung des Mikrofons,
  • Mit einem Dummy-Stecker,
  • Unter Berufung auf Software-Isolationstechniken,
  • Verwendung spezifischer Hardware zur Minderung von Datenschutzproblemen.

Lassen Sie uns jeden von ihnen sehen, worum es bei ihnen geht und was ihre Stärken und Schwächen sind.

Physische Zerstörung/Entfernung

Die bekannteste und effektivste Lösung besteht darin, das Mikrofon physisch zu zerstören (bohren) oder zu entfernen (entlöten): kein Mikrofon mehr, keine böswillige Verwendung. Bei Bedarf kann dann ein externes Mikrofon angeschlossen werden (z. B. Kopfhörer bei Mobiltelefonen).

Beachten Sie jedoch, dass bestimmte Geräte (insbesondere Mobiltelefone und Tablets) möglicherweise mehrere Mikrofone enthalten, die zusammenarbeiten (hauptsächlich zur Dämpfung von Hintergrundgeräuschen). Sie müssen keines davon verpassen.

Die Website iFixit ist normalerweise ein großartiger Ort, um Teardown-Videos, Anweisungen zum Abmontieren und sogar herstellerspezifische Tools und Teile für verschiedene Hardware, einschließlich Mobiltelefone und Computergeräte, zu finden.

Abgesehen von den eigentlichen Mikrofonen haben Forscher festgestellt, dass Gyroskope für mobile Geräte (die bei mobilen Apps nicht einmal autorisiert werden müssen) auch als Mikrofone von geringer Qualität verwendet werden können. Das Sprichwort "kein Mikrofon, keine Audio-Spionage möglich" ist möglicherweise nicht vollständig wahr.

Verwenden eines Blindsteckers

Wie am Ende von dieser Artikel empfohlen, ist dies höchstwahrscheinlich der einfachste Weg, um eine leicht reversible Deaktivierung des Mikrofons zu erreichen. Alles, was Sie tun müssen, ist einfach den Stecker eines alten Mikrofons oder Kopfhörers abzuschneiden und in Ihr Gerät zu stecken, um das Hauptmikrofon zu deaktivieren. Ziehen Sie einfach den Stecker heraus und das Mikrofon ist wieder da.

Gehen Sie jedoch nicht davon aus, dass dies zwar eine physische Aktion auf Ihrer Seite erfordert, dies jedoch bedeutet, dass das Mikrofon physisch getrennt wird. Ich erinnere mich an alte Probleme beim Ausführen von Linux auf einigen Laptops, bei denen das Einstecken von Ohrhörern die Hauptlautsprecher des Laptops nicht deaktivierte: Der Ton wurde durch sowohl die Ohrhörer als auch die Hauptlautsprecher. Dies bedeutet, dass auf Softwareebene einige Aktionen ausgeführt werden mussten, um den Hauptlautsprecher zu deaktivieren, wenn ein eingestecktes Ohrhörerereignis ausgelöst wird.

Man kann nicht ausschließen, dass die gleiche Regel auch für das Mikrofon gilt. Je nach Gerät kann das Einstecken eines Dummy-Geräts tatsächlich das Hauptmikrofon (die Hauptmikrofone) physisch trennen, oder das Hauptmikrofon (die Hauptmikrofone) können weiterhin auf einem niedrigen Pegel erreichbar bleiben.

Dies sollte jedoch weiterhin wirksam sein, insbesondere gegen Spyware, die sich auf den Standard-Audiostapel des Geräts stützt, und gegen versteckte automatische Rückrufe von Mobiltelefonen, die IMO die häufigsten Bedrohungen darstellen.

Low-Level-Angriffe liegen eher im Bereich gezielter Angriffe. Wenn Sie ein ausreichend hohes Ziel sind, um eine solche Investition des Gegners zu rechtfertigen, stellt sich heraus, dass Ihre Geräte von Malware auf niedriger Ebene betroffen sind (oder Sie dies standardmäßig annehmen) Seien Sie unter solchen Umständen weise), dann sollte Ihr Gleichgewicht eher drastischen Maßnahmen als Bequemlichkeit dienen, und das physische Entfernen von Mikrofonen scheint ein Minimum zu sein.

Software-Isolation

Der am besten dokumentierte Einstiegspunkt für die Angreifer verbleibt auf der Softwareschicht, sei es durch Ausnutzen eines Fehlers oder durch Manipulation des Benutzers zur Ausführung von Schadcode.

Gehärtete Desktop-Computer-Plattformen (hauptsächlich Qubes OS und in geringerem Maße der Neuling Subgraph OS im FOSS-Bereich, Polyxene im proprietären Bereich dort kann anders sein) Software stark von der Hardware isolieren. Auf Mobilgeräten gibt es kein wirkliches Äquivalent, da die CPUs mit geringem Verbrauch noch keine Virtualisierungsfunktion bieten. Es gibt jedoch bereits laufende Projekte, in denen LXC in Android) integriert wird. Dies scheint ein vielversprechender erster Schritt zu sein .

Auf solchen Systemen muss eine schädliche Software in der Lage sein, dem Containment-System zu entkommen und einen verdeckten Kanal durch dieses zu bauen, um das Mikrofon zu erreichen. Dies bietet ein gutes Schutzniveau auch gegen gezielte Angriffe.

Im Falle eines Ziels mit hohem Wert besteht jedoch die Möglichkeit, dass der Angreifer nur versucht, das gesamte Betriebssystem auf einmal zu umgehen und direkt die niedrigsten und privilegiertesten Ebenen zu erreichen, indem er Folgendes nutzt:

Soweit ich weiß, gibt es keine wirkliche Lösung für diese Bedrohungen.

  • Für Computer: Ältere Computer werden nicht mit Intel Management Engine geliefert und die Verwendung von libreboot ermöglicht das Deaktivieren auf Computern vor 2009, aber auf neueren Plattformen scheint es keine Lösung zu geben, außer die Verwendung spezifischer Hardware, wie beschrieben im folgenden Abschnitt.

  • Für Handys:

    • Das osmoconBB veröffentlicht eine kostenlose Implementierung des GSM-Stacks, um den undurchsichtigen Standardstapel zu ersetzen, aber AFAIK, es gibt kein anderes Projekt, das weiter geht.

    • Auf ihrem Hardening Android für Sicherheit und Datenschutz startete das Tor-Entwicklungsteam einen Anruf vor Jahren für Geräte, bei denen die Basisband-Hardware effektiv vom Rest des Geräts isoliert war, aber ohne wirkliches Glück.

Verwendung spezifischer Hardware

Einige Projekte zielen darauf ab, Lösungen zu finden, um ihren Benutzern Plattformen zu bieten, die so vertrauenswürdig wie möglich sind und eine echte Kontrolle über das Hardwareverhalten ermöglichen.

Für die Computer:

  • Das Unternehmen Purism (eindeutig ein Wortspiel im PRISMA Projekt der NSA) baut Laptops und Tablets mit einem besonderen Schwerpunkt auf Datenschutz (übrigens) Ihr Librem 13-Modell ist der erste offiziell Qubes-zertifizierte Laptop ). Eine ihrer Originalitäten besteht darin, jedes ihrer Produkte mit Hardware-Schaltern auszustatten, mit denen Kamera, Mikrofon, WLAN und Bluetooth physisch deaktiviert werden können. Sie scheinen jedoch immer noch auf CPUs zu laufen, die die Intel Management Engine erzwingen (ein Intel Core i5 im Fall des Librem 13).

  • Crowdfunded-Projekte wie das EOMA98 (auch in Linux Magazine enthalten) versuchen, eine möglichst offene Plattform zu schaffen. Dies ist besonders interessant, da bei der Auswahl der Komponenten besondere Sorgfalt angewendet wurde, insbesondere die CP . Solche Projekte basieren auf CPUs mit geringem Verbrauch, die nicht die gleiche Rechenleistung bieten und kein gehärtetes Desktop-Betriebssystem wie Qubes OS ausführen können (siehe Abschnitt "Software-Isolation" oben, die Einschränkungen sind dieselben wie für mobile Geräte) ... Wissen Sie, da sich die Dinge in diesem Bereich sehr schnell bewegen und ich nicht verstehe, warum offene Hardware nicht den gleichen Weg einschlagen würde wie offene Software (optimistisch würde ich sagen, dass das Abhören ihrer eigenen CPUs wahrscheinlich das schönste Geschenk von Intel und AMD war hätte zu ihren Konkurrenten machen können).

Für die Handys:

  • Es gibt vergleichbare Projekte auf der Handyseite, wie das Open Hardware Cellphone , das auf dem Adafruit Fona Handy-Modul basiert, aber wie oben erwähnt, bleiben Sie ohne konkrete Zukunft bei GSM planen, darüber hinauszugehen. Während die Hardware selbst offen ist, bin ich mir nicht sicher, ob die Firmware dieses Moduls Open Source (?) Ist. In diesem Fall würde sie absolut nichts in Bezug auf das Vertrauensproblem des Netzwerk-Basisbandmoduls lösen. Ein solches Gerät bietet jedoch weiterhin die Möglichkeit, das Mikrofon (und die Kamera immer dann besser zu steuern, wenn Sie eines hinzufügen), beispielsweise durch Hinzufügen eines Schalters wie dem, mit dem Purism-Computer ausgestattet sind.

  • Mike Perry vom Tor-Projekt hat einen Leitfaden zu Hardening Android für Sicherheit und Datenschutz ) geschrieben und pflegt diesen. . In seiner aktuellen Form wird es aufgrund von Usability-Problemen eher als Proof-of-Concept beschrieben, bietet aber dennoch eine Fülle von Informationen. Grundsätzlich aufgrund der fehlenden ordnungsgemäßen Isolation zwischen dem Netzwerk-Basisbandmodul und dem Rest Für das Mobiltelefon besteht die Idee darin, zwei Geräte zu verwenden:

    • Ein Tablet nur für WLAN ohne Unterstützung für Mobilfunknetze und optional entferntes Mikrofon (dies dient derzeit nur dazu, eine potenzielle Software-Ausnutzung zu beheben, da das Mikrofon praktisch außerhalb der Reichweite des Mobilfunknetzes liegt).
    • Ein separates Zellenmodemgerät, das WiFi-Zugang nur für Datendienste bietet.
    • Verwenden Sie darüber hinaus VoIP (oder was auch immer Sie möchten, solange es sich um Daten handelt), um zu kommunizieren.

Fazit

Praktische Sicherheit ist meist eine Frage des Gleichgewichts zwischen reiner Sicherheit und Komfort. Wie immer hängt die genaue gute Antwort stark von Ihren tatsächlichen Bedürfnissen und Bedrohungen ab, denen Sie wirklich ausgesetzt sind, aber um eine Idee zu geben:

  • Bei hochkarätigen Zielen (ich meine Probleme mit Leben oder Tod, kein Teenager, der Warez herunterlädt;)) würde ich mich mit einer Lösung wohler fühlen, die auf spezifischer Hardware basiert, wann immer dies möglich ist (dh wenn eine solche Lösung noch in den Kinderschuhen steckt , entspricht Ihren Anforderungen), andernfalls bei physischer Änderung gängiger Hardware durch Entfernen der Mikrofone und Anbringen eines schwarzen elektrischen Klebebands an den Kameras.

  • Für datenschutzbewusste Benutzer sollten ein Dummy-Stecker im Mobiltelefon und ein schwarzes elektrisches Klebeband an jeder Kamera ausreichend sein, es sei denn, ihr geeky Teil drängt sie, aktiv am Open-Hardware-Umzug teilzunehmen. Verwenden Sie dazu eine einfache Software-Isolation auf Computern schnell und einfach ein gutes Maß an Privatsphäre zu bieten, ohne wirklich auf Komfort zu verzichten.

14
WhiteWinterWolf

Wenn Ihr Laptop "gehackt" ist, kann der Angreifer alles wissen, was Sie auf dem Laptop tun. Ja, das Mikrofon kann verwendet werden, um Umgebungsgeräusche zu hören, und es gibt keine Unklarheiten. Die Debatte über Webcams ist, weil Webcams oft mit einer LED geliefert werden, die angeblich immer dann aufleuchtet, wenn die Webcam "schaut", und die Frage ist, ob es möglich ist, die Webcam zu aktivieren, ohne diese LED einzuschalten. Mikrofone hatten anfangs noch nie eine solche LED, daher steht außer Frage: Welche Bedienelemente der Computer auch steuern kann, kann nach Belieben "lauschen".

Das Gleiche gilt für Ihr Mobiltelefon oder für jedes System, auf dem Software ausgeführt wird und das physisch ein Mikrofon enthält (dies gilt also auch für die meisten "Festnetztelefone").

Low-Tech-Lösungen haben die nette Seite, offensichtlich Recht zu haben, was bedeutet, dass Sie als menschlicher Benutzer überprüfen können, ob sie in Kraft sind, ohne darauf vertrauen zu müssen, dass die Maschine nicht als Software-Level kompromittiert wurde. Das Problem mit Mikrofonen ist jedoch, dass ein reversibler Block schwierig ist, obwohl sie dauerhaft deaktiviert werden können (wenn man das Mikrofon nur mit einer Zange herausreißt). Eine Möglichkeit besteht darin, das interne Mikrofon physisch zu deaktivieren und ein externes Mikrofon an den entsprechenden Stecker anzuschließen, wann immer Sie tatsächlich Ton aufnehmen möchten.

Abgesehen davon ist ein Maschinenkompromiss bereits weit verbreitet: Wenn feindliche Einheiten Ihr Laptop-Mikrofon ohne Ihre Zustimmung aktivieren können, kann argumentiert werden, dass Sie bereits größere Probleme haben, nämlich alle Ihre E-Mails, Dokumente, Netzwerkaktivitäten, Passwörter. sind dem Angreifer bekannt.

12
Thomas Pornin

Diese Leute behaupten, dass ihre Hardware einen physischen Kill-Schalter für das Mikrofon enthält, der den Draht reversibel unterbricht: https://puri.sm/posts/camera-microphone-hardware-kill-switch-behavior-on-librem- Laptops / . Ich kann anscheinend keine unabhängigen Prüfungen ihrer Behauptung finden, aber es ergibt sich eine interessante Möglichkeit.

2
user107181