それは 既知事実あの あなたのラップトップカメラがあなたをスパイするためにハッキングされる可能性があります。最も頻繁に言及される救済策は非常に ローテク でありながら効果的ですが、マイクは 使用 でもあなたをスパイできるという事実を省略しているようです。私には証拠はありませんが、それはありそうです。
一般的な「ラップトップがハッキングされていないことを確認する」以外の対策はありますか?
編集:「リバーシブルブロック」は私が探していた言葉です!
この問題は、ラップトップ、タブレット、携帯電話の両方に同様の解決策が影響するため、OPの質問でラップトップのみが明示的に言及されていたとしても(携帯電話に焦点を合わせた記事へのリンクがまだある)、問題を全体。
埋め込みマイクの悪意のある使用に対抗するには、いくつかの方法があります。
それらのそれぞれ、それらが何であるか、そしてそれらの長所と短所は何であるかを見てみましょう。
最もよく知られている最も効果的な解決策は、マイクを物理的に破壊(穴あけ)または削除(はんだ除去)することです。マイクが不要になり、悪意のある方法でマイクを使用できなくなります。その後、必要に応じて外部マイクを接続できます(携帯電話の場合はイヤホンなど)。
ただし、特定のデバイス(特に携帯電話とタブレット)には、一緒に動作するいくつかのマイクが含まれている場合があることに注意してください(主にバックグラウンドノイズを減衰させるために使用されます)。
iFixit Webサイトは通常、分解ビデオ、アンマウント手順、さらには携帯電話やコンピューティングデバイスを含むさまざまなハードウェア用のベンダー固有のツールや部品を見つけるのに最適な場所です。
しかし、実際のマイクとは別に、 研究者 は、モバイルデバイスジャイロスコープ(モバイルアプリの場合は認証も不要)も低品質マイクとして使用できることを発見しました。したがって、「マイクなし、オーディオスパイの可能性なし」格言は完全に真実ではない可能性があります。
この記事 の最後に推奨されているように、これはおそらく、マイクを簡単に元に戻すことができる最も簡単な方法です。あなたがしなければならないのは、単にいくつかの古いマイクまたはイヤホンからプラグを切り、デバイスに挿入してメインマイクを無効にするだけです。プラグを抜くだけで、マイクが元に戻ります。
ただし、これはあなたの側での物理的なアクションを必要とするが、これはマイクが物理的に切断されることを意味すると仮定しないでください。一部のラップトップでLinuxを実行しているときにイヤフォンのプラグインがラップトップのメインスピーカーを非アクティブ化しないという古い問題を覚えています。サウンドは both イヤフォンとメインスピーカーの両方から拡散されます。つまり、イヤフォンのプラグインイベントがトリガーされたときにメインスピーカーを無効にするには、ソフトウェアレベルで何らかのアクションを実行する必要がありました。
同じルールがマイクにも当てはまることを除外することはできません。デバイスによっては、ダミーデバイスのプラグインが実際にメインマイクを物理的に切断したり、メインマイクが低レベルで到達可能なままである場合があります。
それでもなお、これは依然としてデバイスの標準オーディオスタックに依存するスパイウェアや、IMOが最も一般的な脅威である携帯電話の隠された自動コールバックに対して効率的であるはずです。
低レベルの攻撃はより標的型攻撃の領域にあり、あなたが敵からのそのような投資を正当化するのに十分高いターゲットであり、デバイスが低レベルのマルウェアの影響を受けていることが判明した場合(またはデフォルトでそうであると想定し、そのような状況では賢明である必要があります)。バランスは、利便性よりも徹底的な対策に向けるべきであり、マイクを物理的に取り外すことは最小限に見えるかもしれません。
いくつかの欠陥を悪用するか、ユーザーを操作して悪意のあるコードを実行するかにかかわらず、攻撃者の最も文書化されたエントリポイントはソフトウェアレイヤーに残ります。
強化されたデスクトップコンピューティングプラットフォーム(主に Qubes OS 、そしてより低い測定では Subgraph OS FOSSレルムで、 Polyxene 独自のレルムで、ハードウェアからソフトウェアを強力に分離することもできます。低消費CPUは仮想化機能をまだ提供していないため、モバイルデバイスには実際には同等のものはありませんが、LXCをAndroidに統合する初期の進行中のプロジェクトがあります。これは非常に有望な最初のステップのようです。 。
そのようなシステムでは、マイクに到達するために、悪意のあるソフトウェアが封じ込めシステムから脱出し、それを介して秘密チャネルを構築できる必要があります。これにより、標的型攻撃に対しても優れた保護レベルが提供されます。
ただし、ターゲットの値が高い場合、攻撃者はオペレーティングシステム全体を一度にバイパスし、次の利点を利用して最下位の特権層に直接到達する可能性があります。
私の知る限り、これらの脅威に対する実際の解決策はありません。
コンピューターの場合:古いコンピューターにはIntel Management Engineが付属しておらず、 libreboot を使用すると、2009年より前のコンピューターでそれを無効にできますが、最近のプラットフォームでは、説明した特定のハードウェアを使用する以外に解決策はないようです次のセクションで。
携帯電話の場合:
osmoconBB は、GSMスタックの無料の実装を公開して、不透明なデフォルトのものを置き換えますが、AFAIKでは、これ以上先に進むプロジェクトはありません。
彼らの Hardening Android for Security and Privacy について、Tor開発チームは、ベースバンドを使用するデバイスに対して数年前に通話を開始しましたハードウェアはデバイスの他の部分から効果的に隔離されますが、実際の運はありません。
いくつかのプロジェクトは、ユーザーにできるだけ信頼できるプラットフォームを提供し、ハードウェアの動作を実際に制御できるようにするソリューションを見つけることを目的としています。
コンピューターの場合:
Purism 会社(明らかにNSAの [〜#〜] prism [〜#〜] プロジェクトの駄洒落)は、プライバシーに特定の焦点を当てたラップトップとタブレットを構築しています(ちなみに彼らのLibrem 13モデルは 最初の公式のQubes認定ラップトップ )です。その独創性の1つは、製品のそれぞれに ハードウェアスイッチ を装備することで、カメラ、マイク、WiFi、およびBluetoothを物理的に無効にすることができます。ただし、それらは依然としてIntel Management Engine(Librem 13の場合はIntel Core i5)を適用するCPUで実行されているようです。
EOMA98 ( Linux Magazine でも取り上げられています)のようなクラウドファンディングプロジェクトは、可能な限り最もオープンなプラットフォームを作成しようとします。コンポーネント、特に CP を選択する際に注意が払われているため、これは特に興味深いものです。このようなプロジェクトは、同じ計算能力を提供せず、Qubes OSなどの強化されたデスクトップOSを実行できない低消費CPUに依存しています(上記の「ソフトウェアの分離」の部分を参照してください。制限はモバイルデバイスの場合と同じです)...知ってのことですが、この領域では物事が非常に急速に進んでおり、オープンハードウェアがオープンソフトウェアと同じ道をたどらない理由がわかりません(楽観的であるため、自分のCPUにバグを与えることがおそらく現在のIntelおよびAMDで最も優れていると言えるでしょう)彼らの競争相手にしたかもしれない)。
携帯電話の場合:
Adafruit Fona 携帯電話モジュールに依存する Open hardware Cellphone のような同等のプロジェクトが携帯電話側にありますが、前述のように、具体的な将来のないGSMのままです。これを超える計画です。さらに、ハードウェア自体は開いていますが、このモジュールのファームウェアがオープンソース(?)であるかどうかはまったくわかりません。その場合、ネットワークベースバンドモジュールの信頼の問題に関してまったく何も解決されません。ただし、そのようなデバイスでも、たとえばPurismコンピューターに装備されているようなスイッチを追加することで、マイク(およびカメラを追加するたびにカメラ)をより適切に制御する機会が与えられます。
TorプロジェクトのMike Perryが Hardening Android for Security and Privacy に関するガイドを書いて維持しています。使いやすさの問題により、概念実証としてより詳細に説明されていますが、それでも豊富な情報が提供されます。 2つのデバイスを使用するには:
実用的なセキュリティは、ほとんどの場合、純粋なセキュリティと利便性のバランスの問題です。いつものように、正確な適切な答えは、実際のニーズとあなたが直面している脅威に大きく依存しますが、本当に直面していますが、アイデアを与えるために:
注目度の高いターゲット(つまり、ティーンエイジャーがウェアをダウンロードするのではなく、生死の問題を意味します)の場合、可能な限り特定のハードウェアに依存するソリューション(つまり、まだ初期段階にあるソリューション)の方が快適だと思います、必要に応じて)、それ以外の場合は、マイクを取り外してカメラに黒い電気ダクトテープを貼ることにより、より一般的なハードウェアを物理的に変更します。
プライバシーを重視するユーザーの場合、コンピュータの低レベルのソフトウェア分離を使用して、ハードウェアのオープンな動きに積極的に参加するようにマニアックな部分をプッシュしない限り、携帯電話のダミープラグと各カメラの黒い電気ダクトテープで十分です。本当に便利さを犠牲にすることなく、迅速かつ簡単に適切なレベルのプライバシーを提供します。
ラップトップが「ハッキング」された場合、ラップトップで行うすべてのことが攻撃者に知られる可能性があります。はい、マイクは環境音を聞くために使用でき、あいまいさはありません。 Webカメラに関する議論は、WebカメラにはLEDが付属していることが多いためです。LEDはWebカメラが「見ている」ときに常にオンになると思われます。問題は、そのLEDをオンにしなくてもWebカメラをアクティブにできるかどうかです。そもそもマイクにはそのようなLEDがありませんでした。そのため、これについては疑問の余地はありません。
携帯電話や、ソフトウェアを実行し、物理的にマイクを備えているシステムについても同じことが言えます(これは、ほとんどの「固定電話」にも当てはまります)。
ローテクソリューションには明らかに正しいというニースの側面があります。つまり、人間のユーザーとして、ソフトウェアレベルとしてマシンが危険にさらされていないことを信頼する必要なく、それらが有効であることを確認できます。ただし、マイクロフォンの問題は、永久に非アクティブ化するのは簡単ですが(ペンチでマイクロフォンを外すことによってのみ)、リバーシブルブロックが難しいことです。 1つの可能性は、内部マイクを物理的に無効にし、実際にサウンドを録音したいときに、関連するプラグに外部マイクを接続することです。
それとは別に、マシンの侵害はすでにかなり広まっています。悪意のあるエンティティがあなたの同意なしにラップトップマイクをアクティブにできる場合、すべての電子メール、ドキュメント、ネットワークアクティビティ、パスワードなどの大きな問題がすでにあると主張できます。攻撃者に知られています。
これらの人々は、ハードウェアにはマイクの物理的なキルスイッチが含まれており、ワイヤーを可逆的に中断します: https://puri.sm/posts/camera-microphone-hardware-kill-switch-behavior-on-librem-ラップトップ/ 。私は彼らの主張の独立した監査を見つけることができないようですが、それは興味深い可能性を引き起こします。