Еврокомиссия представила приложение для подтверждения возраста интернет-пользователей, однако со временем оно рискует превратиться в инструмент тотальной слежки за гражданами Европы. Такое мнение высказал основатель Telegram Павел Дуров.
Несколько дней назад ЕК сообщила о завершении разработки этого решения и анонсировала его скорый запуск. Для прохождения проверки пользователям потребуется загрузить документ, удостоверяющий личность. При этом в официальном заявлении подчеркивается, что сервис якобы соответствует "самым высоким стандартам конфиденциальности".
Дуров сослался на оценки специалистов, утверждающих, что систему можно взломать всего за пару минут. Об этом, в частности, говорил консультант по безопасности Пол Мур, предупредивший, что "продукт рано или поздно станет катализатором масштабного взлома". Сам Дуров считает, что уязвимости могли быть оставлены намеренно.
"Их приложение для проверки возраста было сознательно создано уязвимым — оно доверяло устройству (а это сразу game over (конец игры - прим.)", - написал Дуров в своем телеграм-канале.
Он также описал предположительный план создателей приложения:
"Если только ЕС не управляют клоуны, то это их реальный план: шаг 1 — представить "уважающее конфиденциальность", но легко взламываемое приложение; шаг 2 — быть взломанным (ВЫ ЗДЕСЬ); шаг 3 — убрать конфиденциальность, чтобы "исправить" приложение. Результат — инструмент слежки, продаваемый как "уважающий конфиденциальность".
Дуров добавил, что европейским чиновникам был нужен лишь формальный повод для постепенного превращения системы проверки возраста в механизм слежки за пользователями соцсетей.
"Бюрократам ЕС нужен был предлог, чтобы незаметно начать превращать свое "уважающее частную жизнь" приложение для проверки возраста в механизм слежки за всеми европейцами, пользующимися социальными сетями. Сегодняшний "неожиданный взлом" только что дал им такой повод", — отметил он.
Согласно разбору Мура, приложение хранит ПИН-код локально в зашифрованном виде, однако шифрование не связано с хранилищем идентификационных данных на серверах. Обычно такие коды либо проверяются сервером, либо участвуют в формировании ключа дешифровки. В данном случае это открывает путь к обходу защиты. Эксперт пояснил, что злоумышленник может удалить связанные с ПИН-кодом значения из конфигурационных файлов и перезапустить приложение, установив новый код без потери доступа к прежним данным. По его словам, вся процедура занимает меньше двух минут.
Кроме того, он указал на ряд других слабых мест, упрощающих взлом. Например, ограничение на число попыток ввода ПИН-кода реализовано как обычный счетчик в редактируемом файле, который можно просто обнулить. После этого система перестает учитывать предыдущие попытки входа. Биометрическая проверка также контролируется одним параметром: сменив его значение с true на false, можно полностью отключить эту защиту.