Это перевод страницы, написанной на английском языке.
Лазейки в несвободных программах
Другие примеры вредоносных несвободных программ
Несвободные программы очень часто вредоносны (спроектированы несправедливо по отношению к пользователю). Несвободные программы контролируются своими разработчиками, что дает им власть над пользователями; это в корне несправедливо. Разработчики часто пользуются этой властью в ущерб пользователям, которых они должны обслуживать.
Здесь приведены примеры лазеек, существование которых в несвободных программах было показано. Они разбиты на группы по тому, что они (насколько нам известно) позволяют. Лазейки, которые допускают полный контроль над операционной системой, обозначены как “универсальные”.
Шпионаж | Изменение данных/настроек | Установка/удаление программ | Полный контроль | Прочее/неопределенное
Шпионаж
-
Во многих моделях видеокамер с подключением к Интернету есть чудовищная лазейка — у них есть учетная запись с неизменяемым паролем, и эти учетные записи к тому же невозможно удалить.
Поскольку эти учетные записи с неизменяемыми паролями невозможно удалить, это не просто проблема защиты; это означает черный ход, через который изготовитель (или правящий режим) могут шпионить за пользователями.
-
В WhatsApp есть лазейка, через которую компания может читать расшифрованные сообщения.
Тут нет ничего удивительного. Несвободным программам для шифрования никогда нельзя доверять.
-
Компания Microsoft уже поставила лазейку в свое шифрование диска.
-
Apple может извлекать данные с удаленных iPhone для государства и регулярно делает это.
Возможно, ситуация улучшилась после улучшений в безопасности iOS 8; но не так сильно, как утверждает Apple.
Изменение данных или настроек пользователя
-
В Chrome есть лазейка для удаленного стирания дополнений.
-
Приложение контроллера теста на беременность может не только шпионить за всевозможными данными в телефоне и в учетных записях сервера, оно может и подменять их.
-
Приложение Dropbox для Macintosh берет под свой контроль элементы пользовательского интерфейса после того, как получит обманом у пользователя пароль системного администратора.
-
По сообщениям пользователей, Microsoft вынуждала их заменить Windows 7 и 8 на шпионящую за всем Windows 10.
Microsoft атаковала компьютеры, работающие под Windows 7 и 8, включая настройку, которая разрешала “обновиться” до Windows 10, когда пользователи выключили это.
Впоследствии Microsoft опубликовала инструкцию, как насовсем отказаться от ухудшения до Windows 10.
Кажется, здесь используется черный ход в Windows 7 и 8.
-
Автомобили Caterpillar поставляются с черным ходом для удаленного отключения двигателя.
-
Современные бесплатные игры собирают широкий спектр данных о своих пользователях, а также их друзьях и знакомых.
Хуже того — они делают это по рекламным сетям, которые объединяют данные, собранные различными программами и сайтами такого рода, сделанными разными компаниями.
Они применяют эти данные, чтобы навязывать людям покупки; они охотятся на “китов”, которых можно заставить тратить много денег. Они пользуются также черным ходом, чтобы подтасовывать игру в пользу конкретных игроков.
Хотя статья описывает бесплатные игры, такая же тактика может применяться и в платных играх.
-
Устройства Samsung Galaxy под управлением несвободных версий Android поставляются с лазейкой, которая предоставляет удаленный доступ к файлам, хранящимся на устройстве.
-
В некоторых маршрутизаторах D-Link есть черный ход для моментального изменения настроек.
-
В Amazon Kindle есть черный ход, которым пользовались, чтобы удаленно стирать книги. Одной из таких книг был роман Джорджа Оруэлла “1984”.
На критику Amazon ответила, что будет удалять книги только по приказу от государства. Однако так было не долго. В 2012 году компания очистила устройство пользовательницы и удалила ее учетную запись, а затем предложила “объяснения” в стиле Кафки.
Есть ли черные ходы у других электронных книг в их несвободных программах? Мы не знаем и не можем узнать. Нет причин полагать, что их нет.
-
В iPhone есть лазейка для удаленного стирания. Она не всегда действует, но пользователи активируют ее, не понимая, что они это делают.
Установка или удаление программ
Некоторые “интеллектуальные” телевизоры автоматически загружают устарение, которое устанавливает приложение слежки.
Мы ссылаемся на статью в подтверждение фактов, которые в ней представлены. К сожалению, она заканчивается слабохарактерной рекомендацией уступить Netflix. Приложение Netflix тоже вредоносно.
-
В несвободной библиотеке Baidu, Moplus, есть лазейка, с помощью которой можно “высылать файлы на сервер”, а также принудительно устанавливать приложения.
Она применяется в 14000 приложениях Android.
-
В Android у Google есть черный ход для удаления программ по сети. (Программа называлась GTalkService, но кажется, ее объединили с Google Play.)
Google может также принудительно устанавливать приложения по сети через Google Play. Это не эквивалентно универсальной лазейке, но позволяет проделывать различные грязные трюки.
Хотя осуществление этой власти компанией Google до сих пор не было вредительским, дело в том, что ни у кого не должно быть такой власти, которой можно было бы вредительски воспользоваться. Вы, конечно, могли бы решить позволить службе безопасности дезактивировать по сети программы, которые она считает вредоносными. Но возможность удаления программ оправдать нельзя, и у вас должно быть право решать, кому доверять таким образом (и доверять ли кому-нибудь вообще).
-
В Windows 8 тоже есть лазейка для удаления программ по сети.
Вы, конечно, могли бы решить позволить службе безопасности, которой вы доверяете, дезактивировать по сети программы, которые она считает вредоносными. Но удаление программ оправдать нельзя, и у вас должно быть право решать, кому доверять таким образом (и доверять ли кому-нибудь вообще).
-
В iPhone есть лазейка, которая позволяет Apple удалять по сети приложения, которые Apple считает “неподходящими”. Джобс сказал, что для Apple вполне допустимо обладать такой властью, потому что мы, конечно, можем доверять Apple.
Полный контроль
-
В ChromeOS есть универсальная лазейка. По крайней мере, как заявляет Google — в разделе 4 лицензионного договора конечного пользователя.
-
В Furby Connect есть универсальный черный ход. Если продукт в том виде, в каком он поставляется, не действует как подслушивающее устройство, то изменение программы по сети наверняка может превратить его в такое устройство.
-
Sony снова выпустила свою собачку-робота Aibo, на этот раз с универсальным черным ходом, и привязала к серверу, который требует подписки.
-
В автомобилях Tesla есть универсальная лазейка.
Ограничение, которое вводилось по сети на емкость аккумуляторов, которую “владельцы” машин могли задействовать, не причинило им никакого вреда, но та же лазейка позволила бы компании (возможно, по приказу какого-то государства) по сети запретить машине задействовать аккумуляторы вообще. Или, скажем, довезти пассажира до камеры пыток.
-
Оказывается, что в Amazon Echo есть универсальная лазейка, поскольку “обновления” там устанавливаются автоматически.
Мы не нашли ничего, что явным образом документировало бы отсутствие способа отключить удаленные изменения в программе, так что мы не полностью уверены, что такого способа нет, но это, кажется, довольно-таки ясно.
-
Телефоны Xiaomi поставляются с универсальным черным ходом для пользования Xiaomi в процессоре для приложений.
Это дополнительно к универсальной лазейке в процессоре модема, которой может воспользоваться местная телефонная компания.
-
В Microsoft Windows есть универсальный черный ход, по которому пользователям можно навязывать какие угодно изменения.
Подробности о случаях применения черного хода в Windows.
В Windows 10 универсальный черный ход больше не скрывают; все “обновления” будут принудительно и немедленно навязываться.
-
В китайской версии Android есть универсальный черный ход. Почти во всех моделях мобильных телефонов есть универсальный черный ход в модеме. Для чего же компании Coolpad понадобилось вводить еще один? Потому что этот черный ход контролируется компанией Coolpad.
-
В коммуникационном процессоре почти любого телефона есть универсальный черный ход, который часто применяется, чтобы заставить телефон передавать все разговоры, которые он слышит.
Лазейка может принимать форму ошибок, которые остаются неисправленными по 20 лет. Решение оставить прорехи в защите незаделанными нравственно эквивалентно написанию лазейки.
Лазейка находится в “модемном процессоре”, который отвечает за связь с радиосетью. В большинстве телефонов модемный процессор контролирует работу микрофона. В большинстве телефонов но может переписывать программы и в главном процессоре.
Есть модели телефонов, специально спроектированные, чтобы микрофон не контролировался модемным процессором и чтобы он не мог изменять программы в главном процессоре. Лазейка в них есть, но по крайней мере с ее помощью невозможно превратить телефон в подслушивающее устройство.
Универсальный черный ход, очевидно, применяется также, чтобы заставлять телефоны передавать, даже когда они выключены. Это значит, что их перемещения отслеживаются, а возможно, включается и прослушивание.
-
В дополнение к уничтожителю книг, в Kindle есть универсальный черный ход.
Прочие и неопределенные
-
Обновление Capcom's Street Fighter V устанавливало драйвер, который можно было применять как лазейку в любом приложении, установленном на компьютере с Windows, но обновление было немедленно отозвано в ответ на возмущение общественности.
-
У кабельного модема ARRIS есть черный ход в черном ходе.
-
У компьютеров Dell, поставлявшихся с Windows, был несуразный корневой сертификат, позволявший кому угодно (не только Dell) санкционировать на расстоянии выполнение любых программ на компьютере.
-
В Mac OS X в течение 4 лет преднамеренно сохранялся черный ход.
-
ФБР просит множество компаний встраивать черные ходы в несвободные программы. Мы не знаем, когда конкретно это делали, но такое возможно в каждой несвободной программе для шифрования.
-
Правительство Германии отвернулось от компьютеров под Windows 8 с TPM 2.0 из-за потенциальной лазейки в микросхеме TPM 2.0.
-
Вот подозрение, которое мы не можем доказать, однако над этим стоит подумать: Микропрограммы для микропроцессоров Intel и AMD могут служить NSA механизмом внедрения в компьютеры с помощью Microsoft, как утверждают признанные эксперты по безопасности.
-
В “приложениях для хранения данных” Hewlett-Packard, в которых применяется несвободная операционная система “Left Hand”, есть черные ходы, которые дают компании учетную запись для доступа по сети. Компания утверждает, что это не дает ей доступа к данным клиента, но раз черный ход позволяет изменять установленные программы, то их можно изменить так, чтобы программы предоставляли доступ к данным клиента.
У Фонда электронных рубежей есть другие примеры применения лазеек.