Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.

PANDORA

Заместитель Администратора
Команда форума
Администратор
Sweetie Girl
Сообщения
5.002
Реакции
12.493
Cross-device tracking – тип атак, представляющих возможность отслеживать пользователя параллельно через несколько устройств. Это давняя мечта маркетологов, однако не только маркетологам понравилась эта технология: она оказалась эффективной при деанонимизации киберпреступников, использующих для сокрытия подлинного IP-адреса Tor, VPN и proxy.

В данной главе я расскажу о звуковых маячках – очень опасной атаке типа cross-device tracking, позволяющей деанонимизировать пользователей VPN, Tor или proxy, даже если последние все делают правильно. Вам не нужно лезть в дебри технических знаний, вы должны понять лишь принцип ее работы и методы защиты.

Наверняка вы сталкивались с социологическими опросами, когда вам звонят домой и спрашивают, смотрит ли кто-нибудь сейчас телевизор и если да, уточняют, какой канал.Таким образом обзванивается, например, 1000 человек и рассчитывается процентное соотношение. Это нужно каналам, чтобы, во-первых, понимать интересы аудитории, а во-вторых, охват – это важно для продажи рекламы.

Важно это и маркетологам, чтобы точнее подбирать время заказа рекламы и оценивать объем просмотров заказанной рекламы. Однако этот способ получения данных дорог, имеет высокую погрешность и относительно малый охват.

А представьте себе, что ваш голосовой помощник в телефоне, который, как вы наверняка могли убедиться, прекрасно понимает живую речь, будет прослушивать периметр и определять, какой канал вы сейчас смотрите. Для этого реклама на канале будет содержать фразы-маячки (например, будет звучать «реклама на Первом федеральном»), которые телефон ловит, а затем отсылает на сервер информацию, что сейчас вы смотрите определенный канал или слушаете такую-то радиостанцию.

Это дешевая и эффективная технология, но инженеры хотят сделать ее еще совершеннее и использовать звуковые сигналы, которые не способен распознавать слуховой аппарат человека. Судя по выступлениям, инженеры неплохо преуспели в этом. Но мы не курс по маркетингу, и эта технология интересует нас исключительно как инструмент деанонимизации.

Сайт открылся – и хакер спалился:
Представьте себя очень опасным хакером, которого разыскивает ФБР. Вы заходите на сайт-ловушку, подготовленный специально для вашей поимки. Это абсолютно безвредный сайт, никаких атак он производить не станет, это может быть даже страничка популярного сайта, владелец которого совместно с ФБР создаст ее для вас.

Вы спокойно путешествуете по сайту, простой атакой вас не взломать, вы хорошо подумали о безопасности и используете Whonix. Это действительно очень хорошая защита от способов активной деанонимизации. И вот вы заходите на сайт и слышите звук, но ничего подозрительного и опасного не происходит. Даже если вы что-то заподозрите и закроете сайт, ничего уже не изменить.

Этот звук слышит ваш телефон, и для него это сигнал. Предположим, разработчик голосового помощника на вашем мобильном устройстве или одного из приложений, имеющих доступ к микрофону, сотрудничает с ФБР. Данные о получении сигнала будут незамедлительно переданы устройством на сервера вместе с координатами и IP-адресом.

Да, на компьютере у вас стоит Whonix, но маловероятно, что и ваш телефон защищен столь же надежно. Вы все делали правильно, просто учли не все. Если вам когда-нибудь потребуется ноутбук с максимальной безопасностью, необходимо отключить звук, лучше паяльником, но можно и при помощи настроек. Мы уже давали подобную рекомендацию в главе о другой угрозе – прослушке через динамики и колонки.

Второй совет вам понравится меньше: если вы Эдвард Сноуден и вас активно разыскивает ФБР, вам стоит отказаться от смартфона. Используйте простой кнопочный телефон либо специальный телефон, ориентированный на безопасность, с сильно ограниченным функционалом и списком установленных приложений. Это же касается и планшета.

А если вы простой пользователь и хотите настроить свою безопасность без необратимой потери звука, в главе о настройке браузера мы настроим ограничение воспроизведения звуков. Это хотя и базовая, но надежная защита от деанонимизации при помощи звуковых маячков.

Почему эта атака так эффективна:
Обычно деанонимизация предполагает получение подлинного IP-адреса, и из этой главы вы знаете, как не просто бывает по IP-адресу установить личность, особенно если киберпреступник находится в другой стране.

В случае cross-device tracking телефон может отправить всю информацию на блюдечке: и координаты, и номер телефона, и контакты в адресной книге, и аккаунт Google/Apple, и историю звонков/СМС, и список используемых Wi-Fi – этого более чем достаточно для установления личности.

Работает. По данной ссылке вы можете посмотреть демонстрацию деанонимизации пользователя Tor при помощи cross-device tracking, причем в данном случае используются не слышимые для человеческого уха звуки.

Источник: book.cyberyozh.com
 
Думается мне, чтобы так начали ловить нужно быть как минимум террорюгой или человеком, котрый дохрена украл.
Ну а кто серьезные дела мутит - никогда смартом не пользуется, "общение" можно вести и с ноута. И как неоднократно писалось на этом сайте - адекватный никогда не будет ходить на информционные сайты с рабочей машины. Есть работа, а есть реал, кто не соблюдает - вкушает меню мест не столь отдаленных и изучает курсы по мытью параши.
 
вы хорошо подумали о безопасности и используете Whonix. Это действительно очень хорошая защита от способов активной деанонимизации
Tails так же хорош для защиты от активного деанона ? На сколько вообще сейчас актуален Тайлс ? Ну в узком профиле естественно, строго для работы с .onion ресурсами. Я юзаю его, простой как валенок, но надежный инструмент, как мне кажется. Но простота его слегка начинает напрягать уже (прости старина Тайлс). В Хуникс реализован поинтересней подход к анонимности конечно.
 
Tails так же хорош для защиты от активного деанона ? На сколько вообще сейчас актуален Тайлс ? Ну в узком профиле естественно, строго для работы с .onion ресурсами. Я юзаю его, простой как валенок, но надежный инструмент, как мне кажется. Но простота его слегка начинает напрягать уже (прости старина Тайлс). В Хуникс реализован поинтересней подход к анонимности конечно.

Честно говоря я не большой эксперт по безопасности или анонимности, мне лишь известны общие основы. Буквально недавно узнал от @WarTech о некоторы проблемах с DNS в Tails.
Лично я не юзаю ее для постоянной работы, под мои задачи она никак не подходит. Где то в пути, быстро залогинится, посмотреть месаги и отправить свои - да, отличная штука. А для постоянной работы хуникс намного поинтереснее. Всегда есть шанс что тебя скомпрометируют, а в случае с хуникс - скомпрометирован будет только шлюз. Это мое личное имхо по поводу активного, целевого деанона.
 
Честно говоря я не большой эксперт по безопасности или анонимности, мне лишь известны общие основы. Буквально недавно узнал от @WarTech о некоторы проблемах с DNS в Tails.
Лично я не юзаю ее для постоянной работы, под мои задачи она никак не подходит. Где то в пути, быстро залогинится, посмотреть месаги и отправить свои - да, отличная штука. А для постоянной работы хуникс намного поинтереснее. Всегда есть шанс что тебя скомпрометируют, а в случае с хуникс - скомпрометирован будет только шлюз. Это мое личное имхо по поводу активного, целевого деанона.
Дрочил всякими ДнсЛикТестами Тайлс, не разу ничего схожего с настоящим не выдал. (может мало дрочил ?) По поводу компрометации я согласен. Но хуникс не использую из-за риска того, что хост скомпрометируют. Ну типа, запись экрана там и все дела. Вохможен такой расклад, что если компрометируется хост система, через запись экрана будут видны действия на виртуалках ?
 
Я тоже проверял и ниче не нашел, это надо у вартэка спросить про что он именно говорил.
А вот на счет записи экрана - теоретически возможно, действия будут видны, если хост система будет скомпрометирована софтом с возможностью удаленного просмотра экрана. Если опасаешься этого - имей либо отдельный ноут, либо стационарный комп под это дело. Не сёрфи, не открывай линки. Только виртуалки на чистой хост-системе.
 
Я тоже проверял и ниче не нашел, это надо у вартэка спросить про что он именно говорил.
А вот на счет записи экрана - теоретически возможно, действия будут видны, если хост система будет скомпрометирована софтом с возможностью удаленного просмотра экрана. Если опасаешься этого - имей либо отдельный ноут, либо стационарный комп под это дело. Не сёрфи, не открывай линки. Только виртуалки на чистой хост-системе.
Я вот и не юзаю хуникс как основную изза хост системы. Иногда юзаю шлюз от него, полезная штука. Тайлс удобен, в любое железо пехнул, вот и рабочая среда полностью изолированая. Искал инфу, может ли железо спалиться как-то опасно и деанонно, не нашел.
 
Искал инфу, может ли железо спалиться как-то опасно и деанонно, не нашел.
На соседнем борде авторитетный человек говорил, что Тейлз светит железо. Я так же не нашел подтверждение.
Если не имеется одельной машины, а на хосте стоит винда и ты топишь в игры/вк и прочу хероту, то хуникс никак не подходит. Только тейлз и хардкор.
 

Похожие темы

Браузер Brave — это готовый набор технических решений из коробки, требует донастройки для достижения приватности. WebRTC — это готовый набор встроенных решений для передачи данных в браузере: API и протоколы. Принцип работы: Почему это работает: Этап: 1. OS не блокирует системный запрос к...
Ответы
1
Просмотры
112
С тотальной блокировкой мобильного интернета я впервые столкнулся в сентябре 2025 года. Так уж получилось, что два крайних месяца лета я провел в разъездах, а по возвращению в родные пенаты, меня ждал сюрприз от РКН и оператора мобильной связи. Мобильный интернет не работал от слова совсем...
Ответы
46
Просмотры
DISCLAIMER - ЭТА СТАТЬЯ БЫЛА АНОНИМИЗИРОВАНА ДО ПУБЛИКАЦИИ С ПОМОЩЬЮ ИИ, ЧТОБЫ ПРЕПЯТСТВОВАТЬ ЛИНГВИСТИЧЕСКОМУ АНАЛИЗУ. Плохой язык — это досадное следствие того, что хороших маленьких русских моделей не существует ⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯ Приветствую всех. За время своего...
Ответы
33
Просмотры
Доброго времени суток! В этой статье-инструкции мы с вами рассмотрим и научимся настраивать Tails OS так, чтобы это было максимально легко, и абсолютно каждый (не только лишь все) понял, что он способен это сделать, чтобы стать суперанонимным и защищённым. Для начала небольшое введение. Я...
Ответы
86
Просмотры
В истории преступного мира редкие технологии меняли правила игры столь радикально, как инструменты анонимности в интернете. Если физический криминал всегда зависел от географии, присутствия и риска поимки, то появление цифровых каналов и шифрованной инфраструктуры дало организованным преступным...
Ответы
3
Просмотры
908
Назад
Сверху Снизу