众所周知,您的笔记本电脑摄像头可能会被 黑客入侵以监视您。虽然最常提到的补救措施技术含量很低但很有效,但每个人似乎都忽略了麦克风也可以用来监视你的事实。我没有证据,但似乎很有可能。
除了一般的“确保您的笔记本电脑没有被黑客入侵”之外,是否有任何补救措施?
编辑:“可逆块”是我要找的词!
众所周知,您的笔记本电脑摄像头可能会被 黑客入侵以监视您。虽然最常提到的补救措施技术含量很低但很有效,但每个人似乎都忽略了麦克风也可以用来监视你的事实。我没有证据,但似乎很有可能。
除了一般的“确保您的笔记本电脑没有被黑客入侵”之外,是否有任何补救措施?
编辑:“可逆块”是我要找的词!
此问题会影响具有类似解决方案的笔记本电脑、平板电脑和手机,因此即使在 OP 的问题中明确提到了笔记本电脑(仍然有指向手机的文章的链接),我认为将问题作为解决方案来解决也是有用的所有的。
有几种方法可以防止恶意使用嵌入式麦克风:
让我们看看他们每个人,他们的全部内容,以及他们的优势和劣势。
最著名和最有效的解决方案是物理破坏(钻孔)或移除(拆焊)麦克风:不再使用麦克风,也没有恶意使用它的方法。然后可以在需要时插入外部麦克风(例如手机的耳机)。
但是请注意,某些设备(特别是手机和平板电脑)可能包含多个一起工作的麦克风(主要用于衰减背景噪音):您必须确保不要错过任何一个。
iFixit网站通常是查找拆解视频、卸载说明甚至供应商特定工具和各种硬件(包括手机和计算设备)部件的好地方。
但除了实际的麦克风外,研究人员发现移动设备的陀螺仪(在移动应用程序中甚至不需要任何授权)也可以用作低质量的麦克风。因此,“没有麦克风,就不可能进行音频间谍活动”的格言可能并不完全正确。
正如本文末尾所建议的那样,这很可能是轻松可逆地停用麦克风的最简单方法。您所要做的就是简单地从一些旧的麦克风或耳机上剪下插头并将其插入您的设备以禁用主麦克风,只需拔下它,麦克风就会恢复原状。
但是,不要假设虽然这需要在您身边进行物理操作,但这意味着麦克风将在物理上断开连接。我记得在一些笔记本电脑上运行 Linux 时的老问题,耳塞中的插件不会停用笔记本电脑的主扬声器:声音会通过耳塞和主扬声器扩散。这意味着必须在软件级别执行一些操作,以便在触发耳塞插入事件时禁用主扬声器。
不能排除同样的规则也适用于麦克风。根据设备的不同,虚拟设备中的插件可能确实会在物理上断开主麦克风,或者主麦克风可能仍保持可访问的低电平。
尽管如此,这仍然应该是有效的,特别是针对依赖设备标准音频堆栈的间谍软件和手机的隐藏自动回调,IMO 是最常见的威胁。
低级攻击更多属于有针对性的攻击领域,如果您的目标足够高,可以证明对手的这种投资是合理的,并且事实证明您的设备受到低级恶意软件的影响(或者您默认情况下假设如此,这可能在这种情况下要明智),那么您的平衡应该更多地用于采取严厉措施而不是方便,并且物理移除麦克风似乎是最低限度的。
攻击者记录最多的入口点仍然是软件层,无论是通过利用某些漏洞还是操纵用户运行恶意代码。
加固的桌面计算平台(主要是Qubes OS和FOSS 领域中的新来者Subgraph OS ,专有领域中的 Polyxene,可能还有其他)将软件与硬件强隔离。移动设备上没有真正的等价物,因为它们的低功耗 CPU 还没有提供虚拟化功能,但是有早期正在进行的项目将 LXC 集成到 Android 中,这似乎是非常有希望的第一步。
在这样的系统上,为了到达麦克风,恶意软件必须能够逃离收容系统并通过它建立一个隐蔽的通道。即使针对有针对性的攻击,这也提供了良好的保护级别。
然而,在高价值目标的情况下,攻击者很可能会尝试一次绕过整个操作系统,并利用以下优势直接到达最低和最高特权层:
据我所知,这些威胁没有真正的解决方案。
对于计算机:较旧的计算机没有配备英特尔管理引擎,使用libreboot可以在 2009 年之前的计算机上禁用它,但在最近的平台上似乎没有任何解决方案,除非使用下一节中讨论的特定硬件。
对于手机:
osmoconBB发布了 GSM 堆栈的免费实现来替换不透明的默认堆栈,但 AFAIK 没有其他项目进一步发展。
在他们的Hardening Android for Security and Privacy上,Tor 开发团队几年前发起了一项呼吁,要求基带硬件可以有效地与设备的其余部分隔离,但没有真正的运气。
一些项目旨在寻找解决方案,以便为用户提供尽可能值得信赖的平台,从而真正控制硬件行为。
对于计算机:
Purism公司(显然是 NSA 的PRISM项目的双关语)制造笔记本电脑和平板电脑,特别关注隐私(顺便说一下,他们的 Librem 13 型号是第一台经过 Qubes 官方认证的笔记本电脑)。他们的独创性之一是为他们的每一款产品配备硬件开关,允许物理禁用相机、麦克风、WiFi 和蓝牙。但是,它们似乎仍然在执行 Intel 管理引擎的 CPU 上运行(在 Librem 13 的情况下是 Intel Core i5)。
像EOMA98(也出现在Linux 杂志中)这样的众筹项目试图创建尽可能开放的平台。由于在选择组件时特别小心,尤其是 CPU ,这一点特别有趣。此类项目依赖于低功耗 CPU,无法提供相同的计算能力,并且无法运行像 Qubes OS 这样的加固桌面操作系统(参见上面的“软件隔离”部分,限制与移动设备相同)...要知道,由于该领域的发展非常迅速,而且我不明白为什么开放硬件不会遵循与开放软件相同的路径(乐观地说,我会说窃听自己的 CPU 可能是最好的英特尔和 AMD本来可以对他们的竞争对手做出的)。
对于手机:
手机方面也有类似的项目,例如依赖Adafruit Fona手机模块的开放式硬件手机,但如上所述,您仍然坚持使用 GSM,没有具体的未来计划超越这一点。此外,虽然硬件本身是开放的,但我完全不确定这个模块的固件是开源的(?),在这种情况下,它绝对不会解决网络基带模块信任问题。但是,这样的设备仍然可以更好地控制麦克风(以及每当您添加一个摄像头时),例如通过添加一个开关,例如配备 Purism 计算机的开关。
Tor 项目的 Mike Perry 编写并维护了一份关于Hardening Android for Security and Privacy的指南。由于可用性问题,在目前的形式下,它更多地被描述为概念验证,但它仍然提供了丰富的信息。从根本上说,由于网络基带模块和手机其余部分之间缺乏适当的隔离,我们的想法是使用两种设备:
实际的安全性主要是纯粹的安全性和便利性之间的平衡问题。与往常一样,确切的好答案在很大程度上取决于您的实际需求和您真正面临的威胁,但要给出一个想法:
对于备受瞩目的目标(我的意思是生死攸关的问题,而不是青少年下载一些warez ;)),我会尽可能地对依赖特定硬件的解决方案感到更自在(即,当这种解决方案仍处于起步阶段时,适合您的需求),否则通过移除麦克风并在相机上贴上一些黑色电子胶带对更常见的硬件进行物理修改。
对于注重隐私的用户,除非他们的极客部分促使他们积极参与开放硬件的行动,否则在计算机上使用低级软件隔离、手机中的虚拟插头和每个摄像头上的一些黑色电子胶带就足够了在不牺牲便利性的情况下快速轻松地提供良好的隐私级别。
如果您的笔记本电脑被“黑客入侵”,那么攻击者就可以知道您在笔记本电脑上所做的一切。是的,麦克风可以用来听环境声音,没有歧义;关于网络摄像头的争论是因为网络摄像头通常带有一个 LED,据说只要网络摄像头“看”它就会打开,问题是是否可以在不打开 LED 的情况下激活网络摄像头。麦克风一开始就没有这样的 LED,所以毫无疑问:计算机可以随意“听”任何控制。
您的手机或任何运行软件并在物理上包含麦克风的系统也是如此(因此这也适用于大多数“固定电话”)。
低技术解决方案具有明显正确的优点,这意味着作为人类用户,您可以检查它们是否有效,而不必相信机器在某些软件级别上没有受到损害。然而,麦克风的问题在于,虽然永久停用它们很容易(如果只是用一把钳子拧下麦克风的话),但可逆块却很难。一种可能性是物理禁用内部麦克风,并在您实际想要录制声音时将外部麦克风插入相关插头。
除此之外,机器入侵已经非常普遍:如果敌对实体可以在未经您同意的情况下激活您的笔记本电脑麦克风,那么可以说您已经遇到了更大的问题,即您的所有电子邮件、文档、网络活动、密码...... . 为攻击者所知。
这些人声称他们的硬件包括一个用于麦克风的物理终止开关,该开关可逆地中断电线:https ://puri.sm/posts/camera-microphone-hardware-kill-switch-behavior-on-librem-laptops/ 。我似乎找不到任何关于他们声明的独立审计,但它提出了一个有趣的可能性。