Специалист по сетевой безопасности Георг Вичерски (Georg Wicherski) рассказывает историю о своем друге, который был остановлен для досмотра личного багажа в аэропорту, откуда он собирался полететь на конференцию Black Hat. Служба безопасности изъяла компьютер друга, вероятно, для сканирования, но процедура заняла слишком много времени. Друг по этому поводу переживал — считал, что на его ноутбук могут установить отслеживающее ПО, malware.
Это одна из причин, которая побудила Вичерски модифицировать собственный ноутбук таким образом, чтобы установить на него что-либо постороннему человеку было слишком сложно, если вообще возможно. В итоге все получилось, и результаты своей работы Вичерски представил на конференции t2'15 в Хельсинки. Правда, объект для работы он выбрал не совсем стандартный — в качестве машины для проведения опытов было решено взять Chromebook.
Правда, вместо ChromeOS Вичерски выбрал Arch Linux. Эта ОС позволяет проводить масштабные модификации ПО и интерфейса, да и дистрибутив достаточно известный.
После установки ОС Вичерски решил поставить Coreboot, открытое ПО, предоставляющее пользователю полный контроль над загрузкой ОС. В этом случае можно проследить запуск всего ПО, которое стартует при загрузке, и нечто необычное будет сразу замечено.
Chromebook был выбран по ряду причин, включая невысокую цену, доступность во многих странах, совместимость с Coreboot. По мнению Вичерски, на границе представители власти, которые могут получить доступ к ноутбуку, не обладают слишком уж обширными познаниями в ИТ-сфере. Поэтому если ОС и ПО на лэптопе необычное, то это может вызвать значительные затруднения для тех, кто получил к системе доступ.
Он провел и некоторые модификации аппаратного обеспечения, сделав BIOS ноутбука read-only.
C учетом того, что был установлен еще и Coreboot, вероятность каких-либо изменений без ведома владельца становится минимальной.
Пользователем подобного девайса может быть специалист по информационной безопасности, журналист или любой другой человек, который не хотел бы подвергать опасности личные данные на личном ноутбуке. Кто может угрожать всему этому? По мнению Вичерски, власти любой страны, которые могут быть заинтересованы в наблюдении за работой какого-либо взломщика, журналиста, айтишника. Все это немного похоже на паранойю, но после NSA, считает Вичерски, ничего уже не может казаться параноидальным.
Доступ к ноутбуку злоумышленники могут получить в номере отеля, в аэропорту и некоторых других подобных местах. Так что стоит позаботиться о личной безопасности заранее.
При поездке в Китай власти этой страны могут быть также заинтересованы в наблюдении за некоторыми категориями туристов/деловых людей. Правда, модификация ноутбука, предлагаемая Вичерски, вряд ли может быть использована далеким от ИТ человеком. Поэтому подобный проект — отнюдь не панацея. Кроме того, незащищенными остаются беспроводные и проводные модули связи, равно как и некоторые другие элементы, включая уязвимый софт.
Комментарии (7)
aik
05.11.2015 06:56+2Захотят следить за объектом — наружное наблюдение, камеры, жучки.
Захотят получить информацию — терморектальный криптоанализатор.
Так что все эти запреты на модификацию работают только против случайных людей, а не тех, кто вас целенаправленно разрабатывает.
freydev
05.11.2015 10:13для представителей власти, достаточно поставить пароль на учетную запись любой операционки
Firz
05.11.2015 16:15+1
«Поэтому если ОС и ПО на лэптопе необычное, то это может вызвать значительные затруднения для тех, кто получил к системе доступ.»
Если уж такой вариант рассматривает автор статьи, то шифрование диска + пароль на аккаунт не из 3 цифр будет просто оверкилом против таких представителей власти.
Msviblov
05.11.2015 10:39Основная теорема терморектального криптоанализа — время, необходимое для дешифрования сообщения не зависит от алгоритма шифрования и длины ключа.
Protos
Желтая статья, ничего хоть немного в подробностях даже не описано