• XSS.stack #1 – первый литературный журнал от юзеров форума

Cross-device tracking. Деанонимизация Tor, VPN, proxy при помощи звуковых маячков

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.

Cross-device tracking – тип атак, представляющих возможность отслеживать пользователя параллельно через несколько устройств. Это давняя мечта маркетологов, однако не только маркетологам понравилась эта технология: она оказалась эффективной при деанонимизации киберпреступников, использующих для сокрытия подлинного IP-адреса Tor, VPN и proxy.

В данной главе я расскажу о звуковых маячках – очень опасной атаке типа cross-device tracking, позволяющей деанонимизировать пользователей VPN, Tor или proxy, даже если последние все делают правильно. Вам не нужно лезть в дебри технических знаний, вы должны понять лишь принцип ее работы и методы защиты.

Наверняка вы сталкивались с социологическими опросами, когда вам звонят домой и спрашивают, смотрит ли кто-нибудь сейчас телевизор и если да, уточняют, какой канал. Таким образом обзванивается, например, 1000 человек и рассчитывается процентное соотношение. Это нужно каналам, чтобы, во-первых, понимать интересы аудитории, а во-вторых, охват – это важно для продажи рекламы.

Важно это и маркетологам, чтобы точнее подбирать время заказа рекламы и оценивать объем просмотров заказанной рекламы. Однако этот способ получения данных дорог, имеет высокую погрешность и относительно малый охват.

А представьте себе, что ваш голосовой помощник в телефоне, который, как вы наверняка могли убедиться, прекрасно понимает живую речь, будет прослушивать периметр и определять, какой канал вы сейчас смотрите. Для этого реклама на канале будет содержать фразы-маячки (например, будет звучать «реклама на Первом федеральном»), которые телефон ловит, а затем отсылает на сервер информацию, что сейчас вы смотрите определенный канал или слушаете такую-то радиостанцию.

Это дешевая и эффективная технология, но инженеры хотят сделать ее еще совершеннее и использовать звуковые сигналы, которые не способен распознавать слуховой аппарат человека. Судя по выступлениям, инженеры неплохо преуспели в этом. Но мы не курс по маркетингу, и эта технология интересует нас исключительно как инструмент деанонимизации.


Сайт открылся – и хакер спалился

Представьте себя очень опасным хакером, которого разыскивает ФБР. Вы заходите на сайт-ловушку, подготовленный специально для вашей поимки. Это абсолютно безвредный сайт, никаких атак он производить не станет, это может быть даже страничка популярного сайта, владелец которого совместно с ФБР создаст ее для вас.

Вы спокойно путешествуете по сайту, простой атакой вас не взломать, вы хорошо подумали о безопасности и используете Whonix. Это действительно очень хорошая защита от способов активной деанонимизации. И вот вы заходите на сайт и слышите звук, но ничего подозрительного и опасного не происходит. Даже если вы что-то заподозрите и закроете сайт, ничего уже не изменить.

Этот звук слышит ваш телефон, и для него это сигнал. Предположим, разработчик голосового помощника на вашем мобильном устройстве или одного из приложений, имеющих доступ к микрофону, сотрудничает с ФБР. Данные о получении сигнала будут незамедлительно переданы устройством на сервера вместе с координатами и IP-адресом.

Да, на компьютере у вас стоит Whonix, но маловероятно, что и ваш телефон защищен столь же надежно. Вы все делали правильно, просто учли не все. Если вам когда-нибудь потребуется ноутбук с максимальной безопасностью, необходимо отключить звук, лучше паяльником, но можно и при помощи настроек. Мы уже давали подобную рекомендацию в главе о другой угрозе – прослушке через динамики и колонки.


Совет

При настройке максимальной анонимности отключите динамики, и лучше на уровне проводов.
Второй совет вам понравится меньше: если вы Эдвард Сноуден и вас активно разыскивает ФБР, вам стоит отказаться от смартфона. Используйте простой кнопочный телефон либо специальный телефон, ориентированный на безопасность, с сильно ограниченным функционалом и списком установленных приложений. Это же касается и планшета.


Совет

Откажитесь от смартфона либо используйте специальные модели устройств, ориентированные на безопасность.
А если вы простой пользователь и хотите настроить свою безопасность без необратимой потери звука, в главе о настройке браузера мы настроим ограничение воспроизведения звуков. Это хотя и базовая, но надежная защита от деанонимизации при помощи звуковых маячков.


Совет

Настройте ограничение воспроизведения звуков в браузере.


Почему эта атака так эффективна

Обычно деанонимизация предполагает получение подлинного IP-адреса, и из этой главы вы знаете, как не просто бывает по IP-адресу установить личность, особенно если киберпреступник находится в другой стране.

В случае cross-device tracking телефон может отправить всю информацию на блюдечке: и координаты, и номер телефона, и контакты в адресной книге, и аккаунт Google/Apple, и историю звонков/СМС, и список используемых Wi-Fi – этого более чем достаточно для установления личности.


А работает ли способ деанонимизации при помощи звуковых маячков

Работает. По данной ссылке вы можете посмотреть демонстрацию деанонимизации пользователя Тор при помощи cross-device tracking, причем в данном случае используются не слышимые для человеческого уха звуки.
 
Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.

Cross-device tracking – тип атак, представляющих возможность отслеживать пользователя параллельно через несколько устройств. Это давняя мечта маркетологов, однако не только маркетологам понравилась эта технология: она оказалась эффективной при деанонимизации киберпреступников, использующих для сокрытия подлинного IP-адреса Tor, VPN и proxy.

В данной главе я расскажу о звуковых маячках – очень опасной атаке типа cross-device tracking, позволяющей деанонимизировать пользователей VPN, Tor или proxy, даже если последние все делают правильно. Вам не нужно лезть в дебри технических знаний, вы должны понять лишь принцип ее работы и методы защиты.

Наверняка вы сталкивались с социологическими опросами, когда вам звонят домой и спрашивают, смотрит ли кто-нибудь сейчас телевизор и если да, уточняют, какой канал. Таким образом обзванивается, например, 1000 человек и рассчитывается процентное соотношение. Это нужно каналам, чтобы, во-первых, понимать интересы аудитории, а во-вторых, охват – это важно для продажи рекламы.

Важно это и маркетологам, чтобы точнее подбирать время заказа рекламы и оценивать объем просмотров заказанной рекламы. Однако этот способ получения данных дорог, имеет высокую погрешность и относительно малый охват.

А представьте себе, что ваш голосовой помощник в телефоне, который, как вы наверняка могли убедиться, прекрасно понимает живую речь, будет прослушивать периметр и определять, какой канал вы сейчас смотрите. Для этого реклама на канале будет содержать фразы-маячки (например, будет звучать «реклама на Первом федеральном»), которые телефон ловит, а затем отсылает на сервер информацию, что сейчас вы смотрите определенный канал или слушаете такую-то радиостанцию.

Это дешевая и эффективная технология, но инженеры хотят сделать ее еще совершеннее и использовать звуковые сигналы, которые не способен распознавать слуховой аппарат человека. Судя по выступлениям, инженеры неплохо преуспели в этом. Но мы не курс по маркетингу, и эта технология интересует нас исключительно как инструмент деанонимизации.


Сайт открылся – и хакер спалился

Представьте себя очень опасным хакером, которого разыскивает ФБР. Вы заходите на сайт-ловушку, подготовленный специально для вашей поимки. Это абсолютно безвредный сайт, никаких атак он производить не станет, это может быть даже страничка популярного сайта, владелец которого совместно с ФБР создаст ее для вас.

Вы спокойно путешествуете по сайту, простой атакой вас не взломать, вы хорошо подумали о безопасности и используете Whonix. Это действительно очень хорошая защита от способов активной деанонимизации. И вот вы заходите на сайт и слышите звук, но ничего подозрительного и опасного не происходит. Даже если вы что-то заподозрите и закроете сайт, ничего уже не изменить.

Этот звук слышит ваш телефон, и для него это сигнал. Предположим, разработчик голосового помощника на вашем мобильном устройстве или одного из приложений, имеющих доступ к микрофону, сотрудничает с ФБР. Данные о получении сигнала будут незамедлительно переданы устройством на сервера вместе с координатами и IP-адресом.

Да, на компьютере у вас стоит Whonix, но маловероятно, что и ваш телефон защищен столь же надежно. Вы все делали правильно, просто учли не все. Если вам когда-нибудь потребуется ноутбук с максимальной безопасностью, необходимо отключить звук, лучше паяльником, но можно и при помощи настроек. Мы уже давали подобную рекомендацию в главе о другой угрозе – прослушке через динамики и колонки.


Совет

При настройке максимальной анонимности отключите динамики, и лучше на уровне проводов.
Второй совет вам понравится меньше: если вы Эдвард Сноуден и вас активно разыскивает ФБР, вам стоит отказаться от смартфона. Используйте простой кнопочный телефон либо специальный телефон, ориентированный на безопасность, с сильно ограниченным функционалом и списком установленных приложений. Это же касается и планшета.


Совет

Откажитесь от смартфона либо используйте специальные модели устройств, ориентированные на безопасность.
А если вы простой пользователь и хотите настроить свою безопасность без необратимой потери звука, в главе о настройке браузера мы настроим ограничение воспроизведения звуков. Это хотя и базовая, но надежная защита от деанонимизации при помощи звуковых маячков.


Совет

Настройте ограничение воспроизведения звуков в браузере.


Почему эта атака так эффективна

Обычно деанонимизация предполагает получение подлинного IP-адреса, и из этой главы вы знаете, как не просто бывает по IP-адресу установить личность, особенно если киберпреступник находится в другой стране.

В случае cross-device tracking телефон может отправить всю информацию на блюдечке: и координаты, и номер телефона, и контакты в адресной книге, и аккаунт Google/Apple, и историю звонков/СМС, и список используемых Wi-Fi – этого более чем достаточно для установления личности.


А работает ли способ деанонимизации при помощи звуковых маячков

Работает. По данной ссылке вы можете посмотреть демонстрацию деанонимизации пользователя Тор при помощи cross-device tracking, причем в данном случае используются не слышимые для человеческого уха звуки.
Табак решил всех с ума свести )
 
Табак решил всех с ума свести )
Лучше перебздеть , чем недобздеть.
Осведомлён - значит вооружён.
 
Лучше перебздеть , чем недобздеть.
Осведомлён - значит вооружён.
Тут не поспоришь)) ну еб...ть то будут тех, кто реально криминалом занимается, и желательно по СНГ - те особи им нужны в первую очередь))) остальных напугать и на бабло развести, разве что ... но не факт)))
P.S. "либо специальный телефон, ориентированный на безопасность, с сильно ограниченным функционалом и списком установленных приложений. Это же касается и планшета." - это Табак на Блэкбэрри намекает ?))
 
Последнее редактирование:
специальный телефон, ориентированный на безопасность, с сильно ограниченным функционалом и списком установленных приложений

CopperheadOS
 
копипаст без указания источников
Пожалуйста, обратите внимание, что пользователь заблокирован
1.png

Учитывая разнообразие существующих звуковых волн - люди могут слышать только частоты, которые находятся в определённом диапазоне - обычно от 20 Гц до 20 кГц. К 30 годам большинство людей не может слышать звуки с частотой выше 18 кГц.
Ультразвук, то есть с более короткими длинами волн, превышающими или равными 20 кГц, обеспечивает быструю передачу данных, необходимых для отслеживания между устройствами.
Hеотъемлемым компонентом отслеживания между устройствами является использование звуковых маяков.
Аудио-маяки - это маяки, встроенные в ультразвук, поэтому люди не могут их услышать.
Эти аудиомаяки используются для тайного отслеживания местоположения пользователя и отслеживания поведения в сети, подключаясь к микрофону на другом устройстве без ведома пользователя.
Cross-device tracking - тип атак, представляющих возможность отслеживать пользователя параллельно через несколько устройств.
Эта технология оказалась эффективной при деанонимизации киберпреступников, использующих для сокрытия подлинного IP адреса Tor, VPN и proxy.
В cтатье будет рассказано о звуковых маячках - очень опасной атаке типа cross-device tracking, позволяющей деанонимизировать пользователей VPN, Tor или proxy, даже если последние всё делают правильно!
Для понимания сути не нужно лезть в дебри технических знаний - должны понять лишь принцип её работы и методы защиты.
Представьте себе, что голосовой помощник в телефоне, который, как наверняка могли убедиться, прекрасно понимает живую речь, будет прослушивать периметр и определять, что происходит в комнате или рядом.
Для этого реклама на канале будет содержать фразы-маячки..будет звучать реклама на Первом федеральном...которые телефон ловит, а затем отсылает на сервер информацию, что сейчас смотрите определённый канал или слушаете такую-то радиостанцию.
Это дешёвая и эффективная технология, но плохие люди сделали это ещё совершеннее и используют звуковые сигналы, которые не способно распознавать ухо человека.
Если рассматривать как инструмент деанонимизации - сайт открылся и хакер спалился.
Достаточно зайти на сайт ловушку, подготовленный специально для поимки - абсолютно безвредный сайт, никаких атак производить не надо, это может быть даже страничка популярного сайта, владелец которого создаст совместно с мусорами.
Сёрфите грамотно на спокойнике и простой атакой не взломать + хорошо продуманы в безопасности и используете Whonix - действительно очень хорошая защита от способов активной деанонимизации.
Заходите на сайт и слышите звук, но ничего подозрительного и опасного не происходит.
Даже если что-то заподозрите и закроете сайт, ничего уже не изменить - звук слышит телефон и для него это сигнал.
Предположим, разработчик голосового помощника на мобильном устройстве или одного из приложений, имеющих доступ к микрофону - сотрудничает с ментами.
Данные о получении сигнала будут незамедлительно переданы устройством на сервера вместе с координатами и IP-адресом.
Да, на компьютере стоит Whonix, но маловероятно, что телефон защищён столь же надёжно.
Всё делали правильно, просто учли не всё.
Если когда-нибудь потребуется ноутбук с максимальной безопасностью - необходимо отключить звук, лучше паяльником, но можно и при помощи настроек.
Прослушка через динамики и колонки - это реальная угроза.
При настройке максимальной анонимности отключите динамики, и лучше на уровне проводов и желательно отказаться от смартфона.
Используйте простой кнопочный телефон либо специальный телефон, ориентированный на безопасность, с сильно ограниченным функционалом и списком установленных приложений, касается и планшета.
Настройте ограничение воспроизведения звуков в браузере.
Почему эта атака так эффективна - обычно деанонимизация предполагает получение подлинного IP адреса и из этой главы знаете, как не просто бывает по IP адресу установить личность, особенно если киберпреступник находится в другой стране.
В случае cross-device tracking телефон может отправить всю информацию на блюдечке: и координаты, и номер телефона, и контакты в адресной книге, и аккаунт Google/Apple, и историю звонков/СМС, и список используемых Wi-Fi - более чем достаточно для установления личности.
Способ деанонимизации при помощи звуковых маячков - отлично работает.
Mожете посмотреть деанонимизации пользователя Tor при помощи cross-device tracking - в данном случае используются не слышимые для человеческого уха звуки.
https://media.ccc.de/v/33c3-8336-talking_behind_your_back
Не знаю насколько важным по значимости воспримите мой личный совет, но занимаясь чернухой - бегите с дарк площадок с Google аналитикой.
2.png

Не имею ничего против "тёмных" площадок, считаю что главная цель куча аккаунтов а не безопастность.
Владельцы врядли что то настраивали, но Google :(
Только раз зайдёте с трубки и пизда....
Выпилить крайне тяжело...из ядра удалить Google мне удавалось только раз, чтоб трубка не окирпичилась...делать выводы только Вам...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх