Как смартфоны и умная техника могут нас подслушивать — эксперт

Коллаж: Canva

Смартфоны, умные колонки, телевизоры и даже автомобили — могут ли они подслушивать нас без нашего ведома? Евгений Питолин, эксперт по кибербезопасности и CEO Advisor компании Docrobot в интервью корреспонденту агентства Kazinform раскрывает, насколько реальны риски прослушки, какие устройства наиболее уязвимы и как защитить свою приватность в эпоху интернета вещей (IoT).

— Реально ли, что смартфоны и голосовые ассистенты могут нас подслушать без нашего ведома?

— Вообще, конечно, такая легенда, что умная техника, смартфоны, колонки, все остальные нас слушают, существует давно. Всегда эта дискуссия начинается с беседы, что обсуждали какую-то новую покупку, машину, ноутбук, планшет, и теперь везде выходит контекстная реклама.

Соответственно, никто не позиционирует себя и никто не признается, что в этой конструкции, ни одна большая маркетинговая компания или коммерческая корпорация, что они так делают. Но если говорить с технической точки зрения, то, несомненно, это возможно. Просто ни одна компания не ставит это прослушивание своей целью.

Грубо говоря, любая корпорация, Google, Amazon, Apple, Facebook, все говорят, что не используют непрерывные аудиозаписи пользователей для рекламы, для каких-то подобных вещей. Но на самом деле любые исследования и скандалы, когда что-то «выходит наружу», говорят о том, что фрагментарная запись идет, и всегда объясняется, что делается это для улучшения качества. Здесь также нужно добавить, что мы говорим сейчас только про легитимную вещь, но вредоносные приложения, программное обеспечение, вирусы — они могут и будут обязательно подслушивать и без ведома компании, и самих пользователей, используя различные дыры в системе безопасности.

Фото: из личного архива Евгения Питолина

— Какие устройства чаще всего становятся шпионами в доме, если есть такая вероятность?

— На самом деле таких категорий немало, и я бы не стал выделять одно конкретное устройство. Лучше рассматривать весь спектр техники, которая способна «слышать» и «слушать» нас.

В первую очередь, смартфоны и планшеты. Они всегда рядом, и на них установлены приложения с доступом к микрофону. Особенно это касается голосовых помощников: Google, Siri, «Алиса». Чтобы реагировать на ключевые фразы вроде «Привет, Сири» или «Окей, Google», устройства постоянно находятся в режиме прослушивания — пусть и в пассивном.

Вторая категория — умные колонки. Именно с них все началось. У Amazon — Alexa, у Google — Google Assistant, у Яндекса — «Алиса», у Apple — Siri. Все эти устройства включаются по ключевым словам, но на практике они могут срабатывать и случайно.

Третье — смарт-телевизоры. Сейчас почти все телевизоры «умные» — будь то Android TV, Tizen или другие операционные системы. У большинства моделей есть голосовое управление, а значит, и микрофоны. Мой телевизор, к примеру, иногда реагирует на обычные разговоры — неожиданно для меня самого. Кроме того, они собирают метаданные о том, что вы смотрите, а безопасность у таких устройств часто оставляет желать лучшего: обновляются они редко, уязвимостей много.

Четвертая категория — умные устройства для дома. Это все, где есть микрофон: голосовые игрушки, радионяни, камеры видеонаблюдения, даже «умные» холодильники. Если устройство управляется голосом или записывает звук — оно потенциально может подслушивать.

И, наконец, автомобили. Современные машины — особенно электромобили — это уже компьютеры на колесах. Большинство оснащены голосовыми ассистентами, подключением к интернету и встроенными микрофонами. То есть фактически автомобиль — это тот же планшет с функцией прослушивания.

Так что, если говорить коротко — все, что имеет микрофон, подключение к интернету и возможность взаимодействовать голосом, потенциально может подслушивать.

Как можно проверить, не ведет ли устройство запись постоянно, даже без активации голосовой команды?

— Если рассуждать в духе теории заговора — пусть даже слегка — и допустить, что нас действительно могут прослушивать, то определить это однозначно непросто. Однако существуют косвенные признаки, на которые стоит обратить внимание.

Во-первых, резкое сокращение времени работы батареи. Если раньше смартфон держал заряд 8 часов, а вдруг стал разряжаться за 3–5 часов — это может быть сигналом. Постоянная работа микрофона, передача и обработка аудио значительно расходуют заряд аккумулятора.

Во-вторых, подозрительные разрешения у приложений. Регулярно проверяйте, какие программы имеют доступ к микрофону. Если, скажем, простое приложение-фонарик или калькулятор почему-то запрашивает доступ к звуку — это повод задуматься: зачем?

Третий момент — индикатор работы микрофона. На устройствах Apple он всегда отображается, на Android — не всегда, но такая функция тоже есть. Если вы замечаете, что микрофон включается без видимой причины, иконка появляется слишком часто — стоит выяснить, какое приложение его активирует.

И, наконец, предупреждения антивируса. Если система сообщает о вредоносном ПО, которое может перехватывать аудиопоток, — это уже прямое указание на потенциальную угрозу. В таких случаях, скорее всего, устройство действительно используется для прослушки.

— А какие приложения или настройки чаще всего используют лазейки для прослушки?

— По сути, настройки доступа приложений должны соответствовать их функционалу. Если приложение — обычный калькулятор, ему совершенно не нужен доступ к вашим сообщениям, микрофону или голосовому управлению. То же самое касается, например, простой игры вроде «Тетриса» — у нее нет причин запрашивать доступ к микрофону или камере.

Здесь работает простая логика: доступ должен быть обоснован. Если у вас установлено приложение для работы с умной колонкой — понятно, что ему нужен доступ к микрофону, динамику и голосовому управлению. Но если вы видите, что разрешения запрашивает программа с элементарным функционалом, или даже сложное приложение требует доступ к данным, не связанным с его работой, — это повод задуматься и перепроверить настройки.

Если это, скажем, почтовое приложение, CRM или другой сервис без функций голосового управления и диктовки, то запрос доступа к микрофону уже выглядит подозрительно. В таком случае это может быть потенциальным риском утечки данных — как минимум, теоретически.

Фото: Алина Тулеубаева/Kazinform

— А насколько сложно взломать голосовой ассистент или смартфон для записи? 

— Я бы не стал выделять какое-то конкретное устройство или отдельную функцию как уязвимую для взлома. Все зависит от контекста. Эти функции не обязательно самые простые, но и не какие-то уникальные — они просто часть общей системы. 

Если устройство можно взломать, то взломать можно и любую его функцию. Разница лишь в способах реализации. Когда речь идет о прослушке, особенно на Android-устройствах, чаще всего используется вредоносное ПО, которое перехватывает доступ не к одной конкретной функции, а ко всему устройству целиком. Такое ПО может не только включать микрофон. Оно способно запускать камеру, записывать экран, пересылать текстовые сообщения от вашего имени, копировать файлы и фотографии, а затем передавать их на сторонние серверы. То есть, если ваш смартфон взломан, злоумышленники получают практически полный контроль. Никто не будет целенаправленно «взламывать микрофон». Цель всегда шире — получить доступ ко всему устройству.

— Могут ли злоумышленники получить доступ к микрофону через простое мобильное приложение?

— Если злоумышленники получили доступ к вашему телефону, они, по сути, получают доступ ко всем установленным приложениям — а значит, и к микрофону. Они могут активировать его через любое приложение, которое имеет соответствующие разрешения.

Но есть важный момент: чтобы прослушка работала, собранные данные нужно как-то передать. Приложение не может само по себе включать микрофон, не задействуя базовые системные функции. Поэтому чаще всего используется стороннее вредоносное ПО, которое интегрируется в систему и получает необходимые полномочия.

— Какие уязвимости чаще всего используются для доступа к аудиоданным?

— Здесь все зависит от платформы — у каждой свои слабые места. Но если говорить в общем, то масштабных атак через «дыры» в системе не так уж много. Чаще всего речь идет не о сложных хакерских схемах, а о социальной инженерии.

Самый распространенный путь — это добровольная установка пользователем вредоносного приложения. Например, человек переходит по фишинговой ссылке, скачивает программу, которая выглядит как полезная или безобидная — и тем самым сам открывает доступ к своему устройству. Как только такое ПО установлено, оно может передавать злоумышленнику любые данные, в том числе аудио.

Если говорить про умные устройства — телевизоры, утюги, фоторамки, радионяни и прочие элементы экосистемы IoT (интернета вещей) — здесь ситуация сложнее. Эти устройства практически не получают обновлений безопасности, и уязвимости в них могут оставаться незакрытыми годами. Поэтому взлом таких гаджетов через уязвимости — реальность. А вот с телефонами, планшетами и ноутбуками основная угроза исходит от самих пользователей, которые сами устанавливают потенциально опасное ПО.

Насколько вообще распространена продажа аудиозаписей и перехваченных разговоров в даркнете? И насколько реальны случаи, когда злоумышленники получают доступ к личным аудиоданным?

— Продажа вашего голоса как такового — маловероятный сценарий. Отдельно ваш голос никому не интересен и не представляет особой ценности. Вопрос не в самом аудиофайле, а в том, как он может быть использован.

Сегодня нейросети позволяют создавать дипфейки голоса на основе всего 5–10 коротких голосовых сообщений. Причем сделать это можно быстро, почти бесплатно и даже с минимальными техническими навыками — особенно если у злоумышленников есть свои инструменты и ресурсы. 

Поэтому аудиозаписи, особенно голосовые и видеосообщения, становятся «сырьем» для создания фейкового контента. Далее уже с помощью таких дипфейков злоумышленники выходят на ваших близких — друзей, родственников, коллег — и от вашего имени могут просить деньги, отправлять вредоносные ссылки, заражать устройства или пытаться получить доступ к другим аккаунтам.То есть цель не просто в краже информации, а в дальнейшем социальном манипулировании с использованием вашего образа.

Фото: pixabay.com

— Правда ли, что в Даркнете можно приобрести записи личных разговоров, включая ссоры, голосовые команды или даже фоновый шум? Что именно из аудиоданных может оказаться в Даркнете и насколько это распространено?

— Эти записи могут быть использованы, как я ранее и говорил, как материал для создания дипфейков, которые в свою очередь используются уже для атак на ваших близких — друзей, родственников, коллег. От вашего имени могут просить деньги, отправлять вредоносные ссылки и так далее. Если вы не чиновник высокого уровня или не медийная персона, то, в общем, вы для киберпреступников — просто «один из». Это абсолютно нормально, так устроен мир.

Обычно люди хотят все и сразу, при этом не готовы ничего за это платить — ни временем, ни вниманием. Но есть простые и практически бесплатные действия, которые помогут повысить цифровую безопасность.

Первое — регулярно проверяйте, какие приложения имеют доступ к вашему микрофону — на смартфоне, планшете, ноутбуке. Эти настройки легко найти, и везде, где доступ не нужен, его стоит отключить. Например, кроме голосовых помощников и видеосвязи (Zoom, WhatsApp и т. п.), большинству приложений доступ к микрофону вообще не требуется.

Второе — своевременно устанавливайте обновления. Это касается и самих приложений, и операционной системы. Особенно важно обновлять те программы, у которых есть доступ к микрофону, камере и другим чувствительным функциям.

Третье — оцените, используете ли вы голосовое управление вообще. Большинство людей не пользуются голосовыми помощниками, но при этом не отключают их. Если вы не используете Siri, Google Assistant, «Алису» или аналогичные сервисы — просто отключите их. То же касается телевизоров, автомобилей, колонок — если голосовое управление вам не нужно, отключите его, это значительно снизит риски.

Четвертое — не забывайте про умные устройства. Телевизоры, колонки, радионяни, фоторамки, утюги — все это «интернет вещи», и большинство таких устройств почти не обновляется. Тем не менее, если есть возможность — проверьте и установите обновления вручную. Это важно, потому что именно там чаще всего остаются уязвимости на годы.

Пятое — устанавливайте антивирусное ПО там, где это возможно: на телефонах, планшетах, компьютерах. Особенно если используете Android или скачиваете приложения вне официальных магазинов.

Для самых осторожных есть и более радикальные меры. Например, некоторые люди физически отключают микрофон — раньше, когда в устройствах был стандартный 3,5 мм аудиоразъем, просто втыкали туда обрезанный штекер от наушников. В этом случае микрофон автоматически отключался, и запись была невозможна.

Но в целом все сводится к разумному балансу. Не стоит игнорировать риски, но и паниковать тоже не нужно. Забота о цифровой безопасности — это не паранойя, а зрелое отношение к своей приватности. Да, технически прослушка возможна. Но с другой стороны, большинство из нас не представляет интереса для киберпреступников, и тратить ресурсы на обычного пользователя мало кто будет.

— Вы упомянули пример с наушниками, когда люди физически отключали микрофон. А насколько эффективны более простые решения — вроде наклеек на микрофон, заглушек, чехлов с экраном блокировки камеры или микрофона? Работают ли такие способы в реальности, или это скорее про психологическое спокойствие?

— На самом деле раньше физическая блокировка микрофона или камеры казалась чем-то странным, даже параноидальным. Но сейчас такие решения становятся все более распространенными и нормализованными. Например, шторки на камеры ноутбуков уже давно стали стандартом — особенно в бизнес-среде, и мало кто их считает чем-то необычным.

Более того, появляются и более продвинутые устройства. Например, в Казахстане есть производители, которые предлагают решения вроде клетки Фарадея — это, грубо говоря, капсула или чехол, блокирующий радиосигналы в пассивном режиме. Если человеку действительно нужно исключить любую возможность прослушки или передачи данных, он просто помещает свой телефон, планшет или другое устройство внутрь. Такие решения сегодня используют бизнесмены, чиновники и те, кто работает с чувствительной информацией.

Так что можно сказать: то, что раньше воспринималось как крайность, сегодня становится частью разумного подхода к информационной безопасности. Вопрос не в том, чтобы впадать в паранойю, а в том, чтобы трезво оценивать риски и понимать, где нужна простая шторка, а где — клетка Фарадея.