Category: it

Category was added automatically. Read all entries about "it".

Встроенный шпионаж Windows через Visual Studio

Оригинал взят у aeno_surhfi в Встроенный шпионаж Windows через Visual Studio
Довольно известная история, что в Windows 10 встроены функции шпионажа, перехватывающие нажатия клавиш, делающие скриншоты экрана и снимки вебкамерой, и затем отсылающие всё это на некие удалённые сервера телеметрии - разумеется, для нашей же безопасности и нашего же удобства, ну, вы понимаете.

Однако, тут всплыла еще одна подробность, которая расширяет угрозу за пределы Windows 10.

Программисты из одной небольшой компании, не имеющей абсолютно никакого отношения к Microsoft, обнаружили в скомпилированном коде своей программы фрагменты чужого кода. По тревоге были вызваны спецы по информзащите, ведь сначала все подумали, что компанию атаковали хакеры и встроили в программное обеспечение трояского коня или вирус. Учитывая, что программами компании пользуются тысячи пользователей, ситуация выглядела чрезвычайно опасной.

Специалисты провели расследование инцидента и выяснили, что инородный код действительно попал в конечный программный продукт компании. Код перехватывал нажатия клавиш, снимал различные метрики и сохранял эти данные для дальнейшего использования. Исследователи выяснили, что шпионский модуль принадлежал Microsoft и попадал в программу через среду разработки Visual Studio. Выглядело это так: программисты писали программу, компилировали ее и в момент компиляции программа Visual Studio тайком встраивала код от себя.



Негодующее руководство пострадавшей компании обратилось в Microsoft за комментариями. Ответ традиционно был рассчитан на идиотов: это всё для вашего же удобства. Оказалось, что компания Microsoft через Visual Studio встраивала модуль телеметрии в чужие программы, причем не только без разрешения пользователя, но даже без его уведомления. Это та самая телеметрия, которая встроена в Windows 7, 8 и 10 и которая вызвала столько гневной критики, так как рассматривается специалистами по безопасности, как отработанный и легализованный канал утечки персональной информации.

Иными словами, встроенный шпионский код содержит любая программа от любых разработчиков и на любой версии Windows, если эта программа скомпилирована через Visual Studio.

Вопрос к присутствующим айтишникам:

Когда мы точно знаем, что любой мелкомягкий код содержит закладки, можем ли мы блокировать утечку данных на более низком уровне?

Например, возможна ли ситуация, когда я заблокировал через hosts все известные сервера телеметрии мелкософта, но:
вариант 1) Windows теперь не ориентируется на файл hosts и умеет ходить мимо него.
вариант 2) микрософт создает новые сервера телеметрии быстрее, чем плодятся кролики, и рассылает их через обновления Windows, Офиса и любых других своих продуктов. То есть, после каждого обновления ассоциированной с Microsoft программы мы получаем утечку данных на новые сервера, о которых еще не знаем.

P.S. Кроме того, я совершенно уверен, что тем же самым занимаются Apple и Google, причем - уже давно.