8 привычных устройств, которые могут за вами шпионить. И это не шутка

Манию преследования способны вызвать роботы-пылесосы, телевизоры и даже умные лампочки.

8 привычных устройств, которые могут за вами шпионить. И это не шутка

Дмитрий СажкоАвтор Лайфхакера

Избранное Google. Ну просто «Корпорации Добра» нужно иметь карту ваших апартаментов — что тут такого. При этом пылесосы iRobot, разъезжая по дому, спокойно фотографируют своих хозяев в самых разных позах, а потом отсылают эти снимки специалистам по анализу данных и тренерам AI. К примеру, в Сеть попали фотографии хозяйки одного такого робота, сидящей на унитазе. Компания в ответ невозмутимо заявила, что на пылесосе светился зелёный светодиод «Идёт запись», а значит, всё в порядке.

2. Автомобиль

Изображение: Roberto Nickson / UnsplashАвтомобиль — это неплохое средство не только для передвижения, но и для шпионажа. Современные умные модели напичканы разной электроникой, и, если к ней получит доступ кто-то посторонний, машина расскажет много интересного о своём владельце.Проще всего следить за водителем через систему навигации и GPS. Данные о ваших поездках и местоположении собираются бортовым компьютером и направляются производителю автомобиля или третьей стороне для составления профиля вашего поведения на дороге. Это нужно, чтобы обучать искусственный интеллект вождению беспилотных машин. Другой пример. Обладающие автопилотами автомобили — например, Tesla Autopilot, GM Super Cruise и Nissan ProPilot Assist — могут самостоятельно двигаться по шоссе, но требуют от водителя готовности взять на себя управление в любой момент.И чтобы быть уверенными, что тот не уснул и не листает соцсети, а следит за дорогой, производители снабжают салон камерами, лидарами и инфракрасными датчиками, которые отслеживают деятельность человека и положение его тела.В Европе, например, все новые модели автомобилей с функцией автопилота должны быть оснащены такими системами, чтобы получить желанный пятизвездочный рейтинг безопасности от программы оценки новых машин.

3. Наушники и динамики

Изображение: Michael Winterdal / UnsplashБольшинство современных моделей наушников предусматривает микрофоны, чтобы использовать их для разговоров. А у некоторых устройств с функцией шумоподавления есть ещё и дополнительные источники ввода звука. Они улавливают колебания окружающей среды, чтобы наушники могли создавать противофазный звук, который заглушает внешний шум.Так что, если вредоносное ПО или хакер получит доступ к устройству, к которому подсоединены наушники, то сможет через них удалённо прослушивать владельца. Вдобавок таким трюком могут воспользоваться и поставщики таргетированной рекламы. Вы обронили в конфиденциальной обстановке, что у вас болит спина, и вдруг отовсюду начала вылезать реклама массажёров. Даже самые простые и дешёвые вкладыши безо всяких встроенных записывающих систем могут быть использованы хакерами или спецслужбами для слежки. Дело в том, что наушники и микрофоны выполняют похожие функции: первые преобразуют электрические сигналы в звук, вторые — звук в электрические сигналы. И их можно легко переконфигурировать для действий в обратном направлении.Исследователи безопасности из Университета Бен-Гуриона в Израиле разработали вредоносное программное обеспечение с названием Speake(a)r, которое заставляет выходные разъёмы компьютера работать как входные. В результате ваши наушники и колонки получают возможность записывать все звуки, которые до них доносятся, даже если на вашем ПК вообще нет микрофонов.

4. Телевизор

Изображение: Jens Kreuter / UnsplashУмные телевизоры тоже поднаторели в сборе информации о владельце. Производители получают данные от устройства, его операционной системы и приложений, а также с гаджетов, подключённых к нему. Например, с приставок вроде Chromecast, Apple TV и Fire Stick.Затем эти сведения продаются рекламодателям, сборщикам статистики и брокерам данных. Они в режиме реального времени собирают информацию о поведении, интересах и демографии аудитории — это нужно для создания более персонализированной рекламы.Исследование, проведённое учёными из Северо-Восточного университета в Бостоне и Имперского колледжа Лондона, показало, что данные с телевизоров и смарт-девайсов отправляются производителями в рекламные отделы Google и Netflix, даже если пользователь ни разу не запускал последний сервис с момента покупки устройства.Вдобавок эти умные гаджеты обычно оснащены встроенным микрофоном, а иногда и камерой для использования функций голосового управления или видеозвонков. И эти штуковины тоже могут писать звуки из вашей комнаты, даже когда телевизор выключен.

5. Умные колонки

Изображение: BENCE BOROS / UnsplashУмные колонки с голосовыми помощниками умеют отвечать на наши вопросы, управлять различными устройствами и включать музыку по команде. А ещё они постоянно слушают своих пользователей, чтобы оперативно реагировать на запросы.Собранные аудиозаписи отсылаются на серверы производителей вроде Google или «Яндекса», чтобы обучать искусственный интеллект. Естественно, эти данные будут использованы для профилирования пользователей и показа им таргетированной рекламы. Кроме того, информацию могут передавать и третьей стороне — например, рекламным агентствам или брокерам данных.Некоторое время, кстати, у Apple, Google и Amazon имелись подразделения модераторов, которые отслушивали данные с Siri и Assistant. Сейчас, правда, компании утверждают, что отказались от этой практики, после того как записи разговоров (и интимных контактов) некоторых пользователей просочились в интернет.

6. Роутер

Изображение: Misha Feshchak / UnsplashДовольно очевидно, что роутер является ключевым устройством в домашней сети, отвечающим за передачу данных между вашими гаджетами и интернетом. И он может быть использован производителем для анализа сетевого трафика, проходящего через него. Кроме того, хакеры, получившие доступ к маршрутизатору, смогут просматривать информацию о посещённых вами веб-сайтах, передаваемых файлах и сообщениях.Но ещё более оригинальный способ использовать роутер для шпионажа — технология под названием «Wi-Fi-сонар». Она позволяет создавать трёхмерные изображения на основе испускаемых маршрутизатором радиоволн, то есть сигналов Wi-Fi. Её разработали специалисты из Университета Карнеги — Меллона. Нужным образом настроенный роутер даёт возможность хакеру буквально видеть сквозь стены. Конечно, нельзя рассмотреть какие-то мелкие детали на 3D-карте помещения, созданной при помощи сбора излучения Wi-Fi, отражающегося от людей и объектов. Но вот узнать количество человеческих фигур и то, в каких позах они находятся, — вполне возможно.Примерно так же работал локатор Бэтмена в фильме «Тёмный рыцарь». Кто бы мог подумать, что выдуманная для кино технология окажется реализуемой на практике.

7. Фитнес-трекер

Изображение: Onur Binay / UnsplashФитнес-трекеры разработаны для отслеживания физической активности и здоровья владельца. Стало быть, если взломать такой гаджет, он расскажет злоумышленнику много интересного.Например, браслет, оснащённый GPS-модулем, может определять местоположение пользователя и следить за его перемещениями. Вдобавок хакер получит данные о сердечном ритме, качестве сна и физической нагрузке носителя трекера. А также определит, идёт владелец, бежит или едет на машине, поезде или автобусе. Но самый оригинальный способ шпионажа — отслеживание движения рук с помощью встроенных в трекер акселерометров. Эту технологию разработали специалисты Бингемтонского университета в Нью-Йорке. С её помощью экспериментаторам удалось правильно определить вводимый ПИН-код или графический узор для разблокировки смартфона в 64% случаев, код карты при использовании банкомата в 87% случаев и компьютерные пароли в 96% случаев.Правда, для этого нужно, чтобы браслет был на той руке, которой вы вводите комбинации, — в то время как многие правши, например, надевают часы на левую руку.

8. Умная лампочка

Изображение: Daniele Franchi / UnsplashКазалось бы, умная лампочка — это самое безобидное устройство, которое может оказаться в вашем доме. Оно не снабжено ни микрофонами, ни камерами, и ПИН-коды от банковских карт тоже обычно не сохраняет. Тем не менее даже такие простые девайсы могут быть использованы хакерами при должной сноровке.Например, исследователям компьютерной безопасности из команды Check Point Research удалось взломать домашнюю сеть с помощью умной лампочки Philips Hue и установить вредоносное ПО на компьютеры, смартфоны и планшеты жертв, подключённых к той же сети Wi-Fi, что и лампочка.Схема взлома была такая: хакер использует уязвимость в беспроводном протоколе, управляющем умной лампочкой, и начинает играть цветом и яркостью. Пользователь замечает, что устройство ведет себя странно, открывает приложение и пытается сбросить настройки.Центральный хаб умного дома заново добавляет скомпрометированную лампочку, и взломанный светильник получает возможность спамить мусорными данными в домашнюю сеть и даже устанавливать вредоносное ПО в хаб.И даже если лампочка окажется неспособной передавать такого рода информацию, хакер всё равно сможет, отслеживая её состояние, узнать, в какие комнаты заходит жертва, по тому, как она включает и регулирует освещение. Например, если человек зажигает свет в спальне — значит, в ванной и прихожей его сейчас нет.Так можно узнавать, когда владелец умных лампочек спит, когда ходит на кухню поесть и в какое время обычно покидает дом, отправляясь на работу. Небесполезная информация для домушников.

Лайфхакер

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *