Это перевод страницы, написанной на английском языке.
Лазейки в несвободных программах
Другие примеры вредоносных несвободных программ
Несвободные программы очень часто вредоносны (спроектированы несправедливо по отношению к пользователю). Несвободные программы контролируются своими разработчиками, что дает им власть над пользователями; это в корне несправедливо. Разработчики часто пользуются этой властью в ущерб пользователям, которых они должны обслуживать.
Вот примеры подтвержденных лазеек в несвободных программах.
-
Во многих моделях видеокамер с подключением к Интернету есть чудовищная лазейка — у них есть учетная запись с неизменяемым паролем, и эти учетные записи к тому же невозможно удалить.
Поскольку эти учетные записи с неизменяемыми паролями невозможно удалить, это не просто проблема защиты; это означает черный ход, через который изготовитель (или правящий режим) могут шпионить за пользователями.
Оказывается, что в Amazon Echo есть универсальная лазейка, поскольку “обновления” там устанавливаются автоматически.
Мы не нашли ничего, что явным образом документировало бы отсутствие способа отключить удаленные изменения в программе, так что мы не полностью уверены, что такого способа нет, но это, кажется, довольно-таки ясно.
В Chrome есть лазейка для удаленного стирания дополнений.
-
В WhatsApp есть лазейка, через которую компания может читать расшифрованные сообщения.
Тут нет ничего удивительного. Несвободным программам для шифрования никогда нельзя доверять.
Приложение контроллера теста на беременность может не только шпионить за всевозможными данными в телефоне и в учетных записях сервера, оно может и подменять их.
-
Телефоны Xiaomi поставляются с универсальным черным ходом для пользования Xiaomi в процессоре для приложений.
Это дополнительно к универсальной лазейке в процессоре модема, которой может воспользоваться местная телефонная компания.
Обновление Capcom's Street Fighter V устанавливало драйвер, который можно применять как лазейку в любом приложении, установленном на компьютере с Windows.
Приложение Dropbox для Macintosh берет машину под свой полный контроль, постоянно запрашивая у пользователя пароль системного администратора.
Универсальный черный ход в мобильных телефонах задействуется для прослушивания через их микрофоны.
Подробнее о природе этой проблемы.
Компания Microsoft уже поставила лазейку в свое шифрование диска.
Современные бесплатные игры собирают широкий спектр данных о своих пользователях, а также их друзьях и знакомых.
Хуже того — они делают это по рекламным сетям, которые объединяют данные, собранные различными программами и сайтами такого рода, сделанными разными компаниями.
Они применяют эти данные, чтобы навязывать людям покупки; они охотятся на “китов”, которых можно заставить тратить много денег. Они пользуются также черным ходом, чтобы подтасовывать игру в пользу конкретных игроков.
Хотя статья описывает бесплатные игры, такая же тактика может применяться и в платных играх.
-
У компьютеров Dell, поставлявшихся с Windows, был несуразный корневой сертификат, позволявший кому угодно (не только Dell) санкционировать на расстоянии выполнение любых программ на компьютере.
-
В несвободной библиотеке Baidu, Moplus, есть лазейка, с помощью которой можно “высылать файлы на сервер”, а также принудительно устанавливать приложения.
Она применяется в 14000 приложениях Android.
У кабельного модема ARRIS есть черный ход в черном ходе.
Автомобили Caterpillar поставляются с черным ходом для удаленного отключения двигателя.
В Mac OS X в течение 4 лет преднамеренно сохранялся черный ход.
По сообщениям пользователей, Microsoft вынуждала их заменить Windows 7 и 8 на шпионящую за всем Windows 10.
Microsoft атаковала компьютеры, работающие под Windows 7 и 8, включая настройку, которая разрешала “обновиться” до Windows 10, когда пользователи выключили это.
Впоследствии Microsoft опубликовала инструкцию, как насовсем отказаться от ухудшения до Windows 10.
Кажется, здесь используется черный ход в Windows 7 и 8.
-
В большинстве мобильных телефонов есть универсальный черный ход, который применяли для превращения их во вредоносные устройства.
-
В китайской версии Android есть универсальный черный ход. Почти во всех моделях мобильных телефонов есть универсальный черный ход в модеме. Для чего же компании Coolpad понадобилось вводить еще один? Потому что этот черный ход контролируется компанией Coolpad.
-
В Microsoft Windows есть универсальный черный ход, по которому пользователям можно навязывать какие угодно изменения.
Подробности о случаях применения черного хода в Windows.
В Windows 10 универсальный черный ход больше не скрывают; все “обновления” будут принудительно и немедленно навязываться.
Правительство Германии отвернулось от компьютеров под Windows 8 с TPM 2.0 из-за потенциальной лазейки в микросхеме TPM 2.0.
-
В iPhone есть лазейка, которая позволяет Apple удалять по сети приложения, которые Apple считает “неподходящими”. Джобс сказал, что для Apple вполне допустимо обладать такой властью, потому что мы, конечно, можем доверять Apple.
-
В iPhone есть лазейка для удаленного стирания. Она не всегда действует, но пользователи активируют ее, не понимая, что они это делают.
-
Apple может извлекать данные с удаленных iPhone для государства и регулярно делает это.
Возможно, ситуация улучшилась после улучшений в безопасности iOS 8; но не так сильно, как утверждает Apple.
-
В Windows 8 тоже есть лазейка для удаления программ по сети.
Вы, конечно, могли бы решить позволить службе безопасности, которой вы доверяете, дезактивировать по сети программы, которые она считает вредоносными. Но удаление программ оправдать нельзя, и у вас должно быть право решать, кому доверять таким образом (и доверять ли кому-нибудь вообще).
Как показано на этих страницах, если вы хотите очистить свой компьютер от вредоносных программ, прежде всего вам нужно удалить Windows или iOS.
-
В Android у Google есть черный ход для удаления программ по сети (в программе под названием GTalkService).
Google может также с помощью GTalkService (которая со времени написания статьи, кажется, была объединена с Google Play) принудительно устанавливать программы по сети. Это не эквивалентно универсальному черному ходу, но допускает различные грязные трюки.
Хотя осуществление этой власти компанией Google до сих пор не было вредительским, дело в том, что ни у кого не должно быть такой власти, которой можно было бы вредительски воспользоваться. Вы, конечно, могли бы решить позволить службе безопасности дезактивировать по сети программы, которые она считает вредоносными. Но возможность удаления программ оправдать нельзя, и у вас должно быть право решать, кому доверять таким образом (и доверять ли кому-нибудь вообще).
-
Устройства Samsung Galaxy под управлением несвободных версий Android поставляются с лазейкой, которая предоставляет удаленный доступ к файлам, хранящимся на устройстве.
-
В Amazon Kindle есть черный ход, которым пользовались, чтобы удаленно стирать книги. Одной из таких книг был роман Джорджа Оруэлла “1984”.
На критику Amazon ответила, что будет удалять книги только по приказу от государства. Однако так было не долго. В 2012 году компания очистила устройство пользовательницы и удалила ее учетную запись, а затем предложила “объяснения” в стиле Кафки.
В Kindle есть также универсальный черный ход.
-
В “приложениях для хранения данных” Hewlett-Packard, в которых применяется несвободная операционная система “Left Hand”, есть черные ходы, которые дают компании учетную запись для доступа по сети. Компания утверждает, что это не дает ей доступа к данным клиента, но раз черный ход позволяет изменять установленные программы, то их можно изменить так, чтобы программы предоставляли доступ к данным клиента.
-
В некоторых маршрутизаторах D-Link есть черный ход для моментального изменения настроек.
Вот большая проблема, подробности которой до сих пор хранятся в секрете.
-
ФБР просит множество компаний встраивать черные ходы в несвободные программы. Мы не знаем, когда конкретно это делали, но такое возможно в каждой несвободной программе для шифрования.
Вот подозрение, доказать которого мы не можем, но об этом стоит задуматься.
-
Микропрограммы для микропроцессоров Intel и AMD могут служить NSA механизмом внедрения в компьютеры с помощью Microsoft, как утверждают признанные эксперты по безопасности.
У Фонда электронных рубежей есть другие примеры применения лазеек.
Операционная система GNU![[Эмблема ФСПО]](/graphics/fsf-logo-notext-small.png)