Ultrazvukové signály z mobilu a počítače – nová metoda odposlechu?

V poslední době se rozvířily debaty ohledně údajného nového způsobu odposlechu, který má využívat ultrazvukové signály vysílané a zachycované vaší elektronikou. Jelikož má tato zpráva punc senzace jako z bondovek, rychle se dostala do povědomí široké veřejnosti.

Často však bohužel v dosti dezinterpretované podobě. Představy o ultrazvuku jako přenosovém médiu pro odposlech, zaměňování s echolokací a další za vlasy přitažené teorie jsou samozřejmě mylné. Pojďme se tedy na technologii uXDT podívat střízlivě – představuje skutečně reálně zneužitelnou hrozbu, nebo jde jen o nafouklou bublinu z prostředí IT start-upů?

Co je uXDT?

uXDT je zkratkou pro „ultrasound cross-device tracking“, což lze do češtiny volně přeložit jako sledování (uživatele) napříč zařízeními za pomoci ultrazvuku. Už z názvu je tudíž patrné, že technologie neslouží k odposlouchávání, nýbrž ke sledování (trackování) uživatele či zařízení. Princip uXDT je založen právě na ultrazvuku, tedy akustickém signálu nad horní hranicí slyšitelného spektra.

Formálně je ultrazvuk definován jako signál o frekvencí 20 kHz a vyšší, v praxi se však ukazuje, že pro vyslání „nepostřehnutelného“ signálu může stačit i frekvence mezi 15 – 18 kHz. Tyto frekvence jsou již obvykle nad hranicí toho, co je náš mozek schopen v běžném šumu okolí zaregistrovat (zejména pak u dospělých osob, děti vnímají vysoké frekvence znatelně lépe). Zároveň však jde o frekvence spolehlivě použitelné s nejrozšířenějšími reproduktory a mikrofony o běžném rozsahu. Nemáte tak příliš velkou šanci si všimnout, že jste odposloucháváni.

K čemu lze tyto signály použít?

Ultrazvukové signály, které jsou takto vysílány, jsou souhrnně označovány jako „audio beacons“. Jak ale mohou posloužit ke sledování a odposlouchávání uživatele? Princip uXDT je v zásadě velmi jednoduchý. Vyžaduje spolupráci nejméně dvou elektronických zařízení (mobilní telefon, počítač, televize nebo specializované vysílače umístěné na vhodných místech).

Jedno ze zařízení slouží jako vysílač audio beacons. V praxi to může vypadat tak, že se při návštěvě webové stránky načte krom legitimního obsahu také kód, který (skrze dnes již široce podporované Web Audio API HTML5) přehraje na vašem zařízení definovaný ultrazvukový signál, nesoucí jistou zakódovanou informaci. Ten přirozeně vyjde z reproduktorů počítače (telefonu, smartTV atd.) zcela bez povšimnutí. Ultrazvuk však může být konstantně vysílán i v reálném světě – například u vstupu do obchodu nebo pobočky společnosti.

Nyní se dostáváme k obšírnější části: jak signál zachytit? V běžném telefonu samozřejmě není nic jako vestavěný, 24/7 běžící ultrazvukový naslouchač (alespoň dle oficiálních zdrojů). Přijímač audio beacons si tudíž musíte sami nainstalovat a povolit… Asi tušíte, že to nejspíš neuděláte dobrovolně a uvědoměle, ale v rámci instalace nějaké jiné aplikace. V obchodě Google Play bylo v roce 2016 na 39 aplikací, které tuto funkcionalitu podporují. V roce 2017 se počet zvýšil na 234 a dnes se dá realisticky očekávat číslo o řád vyšší. Není tedy těžké touto formou odposlech mobilu zařídit.

Jak lze využít zařízení se známou identitou uživatele k odposlechu?

Pomalu se dostáváme k jádru toho, k čemu je vlastně technologie uXDT dobrá. Máme tedy dvě zařízení, jedno vysílá signál, druhé ho může za vhodných podmínek přijmout. Prozatím však není úplně jasné, jak toho lze využít.

Na první pohled je zřejmé, že pokud někdo propašuje funkcionalitu rozpoznávání audio beacons skrze svou aplikaci do vašeho mobilního telefonu, mohl by z něj pomocí spywaru pravděpodobně stejně dobře sbírat přímo informace o poloze či identifikační údaje zařízení (IMSI, telefonní číslo a řadu dalších).

Vtip je však v tom, že takto získá údaje pouze o daném zařízení, v tomto případě o telefonu. Každý běžný smartphone je, ať chcete nebo ne, přímo spojitelný s vaší skutečnou identitou (tomuto tématu jsme se věnovali v článku o odposlechu mobilního telefonu). U ostatních zařízení, která používáte, tomu tak ale být nemusí.

Anonymní prohlížení je zase o kousek složitější

Dejme si za příklad počítač, který neobsahuje žádné vaše osobní informace. Může jít o veřejný PC například v knihovně, zapůjčený stroj, nebo zkrátka jen anonymně nastavený notebook, který využíváte pouze pro specifické aktivity – například TOR. Takový počítač se samozřejmě při pohybu v síti zapisuje celou řadou identifikačních znaků, žádný z nich však přímo nepoukazuje na vaši skutečnou identitu.

To se však změní v okamžiku, kdy se na PC z webové stránky spustí audio beacon s unikátním identifikačním znakem. Pokud jej váš telefon odposlechne a obratem zašle zprávu na server provozovatele uXDT, může provozovatel s vysokou pravděpodobností přiřadit vás, doposud anonymního uživatele prohlížejícího danou webovou stránku, k vašemu mobilnímu telefonu.

Voilà, anonymita je pryč. S využitím technologie uXDT lze obejít elegantně všechny stupně anonymizace pohybu v síti, jednoduše vás identifikuje vlastní telefon. Přitom se ukazuje, že způsobů, jak kód s audio beacons nasadit na cílový web, existuje celá řad – od injektáže do špatně zabezpečených webů po jeho prosté vložení do/před multimediální soubor.

Stejným způsobem pak lze spárovat se smartphonem celou řadu dalších smart zařízení – televize, tablet, či váš „čistý“ chytrý telefon. Odposlouchávací zařízení i sledování se tak stávají o něco variabilnější.

Jak se proti tomuto nebezpečí chránit?

V první řadě je třeba konstatovat, že jakkoliv děsivě hrozba uXDT vypadá, má tato technologie celou řadu „ale“. Aby identifikace zařízení proběhla úspěšně, musí být splněna celá řada předpokladů.

  • V telefonu musí běžet aplikace, která sledování vysílání audio beacons provádí. Tato aplikace navíc musí mít povolen přístup k mikrofonu zařízení, a ideálně také běh na pozadí (jinak se pravděpodobnost zachycení výrazně snižuje). Nemalou část rizika tudíž můžete eliminovat sami tím, že nebudete bezhlavě odklikávat všechna povolení při instalaci. Je dobré zamyslet se nad tím, proč by měla mít například aplikace se slevovými kupony přístup k mikrofonu.
  • Vysílací zařízení musí mít zapnuté reproduktory a nastavenou adekvátní hlasitost.
  • Vysílač a přijímač musejí být dostatečně blízko a v dostatečně tichém (spíše nezašuměném) prostředí, aby mohl být zajištěn kvalitní přenos ultrazvuku.
  • Pokud je v okolí více zařízení se sledováním audio beacons, nelze přesně určit, které z nich patří uživateli, který signál spustil.
  • Ani v případě, že je v okolí jediné zařízení rozpoznávající ultrazvukový signál, nelze (bez znalosti dalších skutečností) s určitostí říci, že patří uživateli, který audio beacon spustil.

Z toho vyplývá, že je uXDT skutečně vhodné spíše pro to, k čemu bylo původně určeno – tedy pro marketingové účely, zejména pak personalizaci reklamy. Zároveň je však dosti pravděpodobné, že již je v repertoáru nástrojů bezpečnostních služeb. Pro jejich účely použití („Kdo z uživatelů v okruhu 10 metrů s určitou pravděpodobností anonymně přistupuje na server s dětskou pornografií?“) se hodí rovněž výborně. Pro „obyčejný“ odposlech je tato technika zatím stále dost náročná a má příliš mnoho proměnných na to, aby byla využívána ve velké míře.

Pokud vás však hrozba uXDT přesto trápí, doporučujeme revidovat povolení aplikací v telefonu.  Krom toho se snad brzy dočkáme aktualizace, která umožní v systému Android explicitně rozlišit použití mikrofonu k záznamu slyšitelného a ultrazvukového spektra. Pro zabezpečení počítače a notebooku můžete udělat alespoň to, že a) vypnete reproduktory, b) použijete některý ze softwarových filtrů pro omezení frekvenčního rozsahu.

 

 

,
Předchozí příspěvek
Návod pro whistleblowera: Důvody, proč odstraňovat metadata
Následující příspěvek
OTP nástroje a techniky

Podobná témata

Naše služby

Zabýváme se konzultacemi a poradenstvím v oblasti ochrany proti odposlechu, a to jak proti klasickým odposlechovým zařízením, tak i proti odposlechu počítačových sítí a mobilních telefonů.

Vyhledávání odposlechů

Rušička odposlechů od společnosti EO SECURITY

Rušičky odposlechů

IntactPhone

Šifrované volání

Kontrola mobilního telefonu před odposlechem

Kontrola mobilu před odposlechem

Menu