Сейчас куча мобильных телефонов из Китая. Кроме того есть старенький телефон Motorolla, где прошивку разобрали на потроха и его используют во всех подобных демонстрациях на конференциях. И я не слышал крика, чтобы в той прошивке нашли такую функциональность для микрофона. А если бы её там нашли — крик бы точно был. Мне казалось закладки не в главную прошивку пихают, где ее все найти смогут, а в прошивку или прямо в железо чипов подсистем, например в GSM-ресивер, куда можно передать необходимую инфу через нормальный driver-api.
Я ошибаюсь, подскажите? У модема есть своя прошивка. Она обычно закрыта, но при желании исходники найти можно. Если вы GSM-ресивером имеете в виду собственно радио-часть — то она не имеет доступа к микрофону напрямую. Она вообще обычно довольно тупая и передает те данные, который кормит ей модем. Микрофон же если говорить о смартфонах подключен обычно к SoC, SoC когда захочет — может начать передавать аудио-поток в модем, модем сжимает этот поток GSM кодеком, разбивает на пакеты и передает эти пакеты в свою радио-часть.
Прошивки SoC общедоступны, прошивки модемов — можно попытаться найти.
Zoom — целенаправленный шпионаж или банальная халатность?
В конце-концов можно устроиться на работу к одному из контракторов Qualcomm и получить прошивку под NDA я похожим образом щупал исходники крипты встроенной в OMAP4. Я примерно так себе и представлял. А вот эта самая SoC может содержать в себе закладки, которые не отображены в прошивке?
Под GSM-ресивером, я понимал, конечно-же модем. Я не из области микроэлектроники — могу путать термины. Может вообще такое быть? Кстати, Вы правы, если-бы прошивки, даже доступные по НДА были с закладками, об этом стало-бы известно благодаря какому-нибудь Сноудену от телекома. Ну SoC — это тот чип на которым исполняется Андроид, грубо говоря. В самом андроиде закладок быть не должно к тому же, всегда можно залить свой. Интересней обстоит дело с ROM-кодом который вшит в чип. Он обычно исполняется в режиме монитора то есть имеет даже больше привилегий, чем ядро, например , и теоретически может делать вообще всё что угодно еще забавно, что на тех же High Security версиях OMAP4 его нельзя было сдампить даже через JTAG.
Но на практике исходники его всё равно доступны если не внешним контракторам, то как минимум своим сотрудникам. И что бы никто-никто ни в Texas Instruments, Freescale, Samsung, Huawei, Motorola, Ericsonn, Qualcomm и куче других производителей не проболтался — такого быть не может. Это классическая теория заговора. Опять же Сноуден вскрыл много способов слежки. WP habrahabr. Эти дополнения используют мобильные приложения от Самсунг. Отправил вам личной почтой. И что бы никто-никто… не проболтался — такого быть не может.
- Приложение для детских мобильных телефонов для контроля.
- Nokia Mobile PC синхронизируется.
- Известные уязвимости и версии Android!
А вот второй просто гениален. Даже странно, что за всю историю человечества никто не попытался воплотить его в жизнь. Правда, вы кое-что в своей схеме забыли упомянуть, но это всё детали, детали…. Паранойя конечно хорошая штука, но миф про удаленное включение, по моему просто миф. Проверяется банальным контролем энергопотребления. Радио модуль все же жрет очень много. Что же до идеального хак телефона. Достаточно взять старую нокию, и реализовать для нее sip звонилку. По моему, во всех популярных сейчас процессорах для смартфонов, модем срощен с основным CPU и делит с ним оперативку.
Как защититься от слежки через смартфон | Блог Касперского
Где у них там прошивка модема не знаю, но не видел её никогда. А у телефонов на платформе Intel, где модем отдельный, микрофон всегда подключается к нему. И прошивки в исходниках конечно же нет. Я интересно, возможно ли запилить универсальное чисто софтварное решение проблемы. Например приложение, которое на лету шифрует голосовой трафик, а на другом конце расшифровывает?
Возможно ли такое без использования сип телефонии?
Я так понимаю, что надежно зашифровать аналоговый поток практически не реально. А вот есть ли возможность на лету шифровать GSM трафик или тут есть какие-то непреодалимые преграды? Если делать свой модем — то теоретически можно возможно. Дело в том, что модем обычно получает несжатый голосовой поток и потом кодирует его GSM кодеком и отдает в сеть.
Если после кодирования поток зашифровать, а перед декодером — расшифровать, то по идее всё будет работать, потому как сеть не должна вмешиваться в трафик. Хотя, есть сеть решит по пути перекодировать поток ещё раз — всё сломается. Также нужно как-то предусмотреть этап установления общего секрета или через внешний сервер, или прямо в потоке, как Циммерман предлагает.
Но зачем это всё в эпоху широкополосного интернета? Была у меня года назад такая мысль — сделать криптофон. Поизучал, посмотрел, и пришел к выводу, что сделать нормальное шифрование можно только через сеть а-ля VoIP через ZRTP , а вот с обычным, родным кодеком, это геморрой жуткий и скорость очень низкая, что сильно будет влиять на качество голоса.
Главные материалы
Это про голос, а не менее важно — защита самого телефона. От форензики, например.
Вобщем тут можно придумывать и наворачивать бесконечно, вопрос в уровне паранойи. Это в идеале. И я очень надеюсь, что с выходом Project Ara или аналога это станет наконец-то возможным — собрать свой open-phone. Так что я бы смотрел в эту сторону. И уже обладая всем этим, можно делать форк криптофона. Ммм… Ara Open Modules? Если можно будет производить только отдельные модули вместо всего телефона в целом, то это гораздо проще и описать и другим понять. Очень подозреваю что опенсорс не только в мире исходников применим, но и в мире железа.
Даже тут, когда-то, читал про опенсорс процессор. Так будут и опенсорс модули для Ары появляться. Есть ПЛИС, есть сервисы изготовления печатных плат на заказ, есть 3d-печать. В наше время все это осуществимо и даже прецеденты были если я не ошибаюсь. Чего только стоит opensource базовая станция. Интересно разобраться в причинах неудач подобных проектов.
Вот кстати еще ниша для модульных смартфонов — модуль криптографии. Вообще, в современном мире интернета, наверное действительно проще написать свой криптографический мессенджер, чем возиться с аппаратными решениями уровня GSM. Хотя для скремблирования голоса в рамках обычного GSM пожалуй и самодельная bluetooth гарнитура сойдет, сделать такую не так уж и сложно. А вот меня интересует другой интересный аспект Хакерфона — нестандартные аппаратные фичи.
А может сделать коммуникатор без функции телефона? Работает только как модем для сетей передачи данных. Причём этот модем реализован отдельной микросхемой, соответственно до микрофона достучаться не может. Ну а дальше любое шифрование поверх ip. Покупаете на свой вкус нужный смартфон и физически отрезаете дорожку микрофона.
Вот вам отличный коммуникатор для интернета, без аудио :. Это не совсем то: аудио нужно, но доступ к нему не должен иметь чип с неизвестным содержимым. В такой схеме как раз не будет микрофона, который можно включить через GSM сеть и все будет зашифровано. Wi-Fi телефон вот такой например: Сим карты для такого GSM модема вообще можно взять роуминговую другой страны, чтобы с номером не палиться, а голос по данным немного будет потреблять трафика. Кроме того, на телефоне Андроид 7. Мне она тоже пришла, поэтому я в фотошопе подрисовываю пару лишних линий на всех фотках.
Вон, ноутбук запилили, чем мобильник сложнее? Хотя вот тут есть кой-какие обсуждения А как же Openmoko? У них GSM модуль идет как черный ящик, т. Я бы еше добавил что одним из автором Blackphone явлется Цимерман небезизвестный сотрудник АНБ с года. Была еше криптоверсия Нокии, исходники криптоалгоритмов выкладывала в свободном доступе.
Есть еше версия блакбери с криптованием для Меркель.