Sobota 20. dubna 2024
Svátek slaví Marcela, zítra Alexandra
Oblačno, déšť 8°C
Nejčtenější
na Blesk.cz

Policejní hackeři dostali vybavení za miliony. Odborník: Neodolá mu skoro nic

Autor: Matěj Hynek - 
28. února 2018
06:10

Česká policie na konci minulého roku pořídila několik zařízení na prolamování zabezpečení zadržených mobilních telefonů. Policisté si tak při vyšetřování mohou pomoci stejnou technologií, jakou použili například Američané při zpřístupnění telefonu Syada Farooka, střelce z amerického San Bernardina. Podle odborníků se tak policistům dostal do rukou nástroj, před kterým neobstojí žádné další šifrování. 

Systémy, které loni pořídila za několik milionů policie, jsou určené na získávání dat ze zamčených mobilních telefonů. Jedním ze zařízení jsou i speciální počítače a tablety UFED od izraelské firmy Cellebrite. Její výrobky na sebe strhly pozornost, když americké FBI pomohly prolomit zabezpečení telefonu zabitého střelce ze San Bernardina Syada Farooka.

Policie zároveň nakoupila i další zařízení. Každé totiž umí „rozlousknout jen některé verze operačních systémů a některé modely mobilních telefonů. Policie se díky tomu může dostat do většiny standardních zařízení a informací v něm. Moderní software přitom nemusí zastavit nebo dlouho zdržet ani to, pokud má člověk vždy nejaktuálnější operační systém.

Analytici jsou o krok napřed před tvůrci operačních systémů

„Existuje trh s nástroji, které umí zneužít různé chyby operačních systémů. Jejich tvůrci jsou pak většinou o krok či dva napřed před lidmi, kteří se starají o bezpečnost operačních systémů, nebo aplikací, které používáme,“ popsal pro Blesk Zprávy Tomáš Suchan, člen komunity pražského hackerspace Brmlab a bezpečnostní analytik. Problémem je podle něj i velké tempo vydávání nových verzí, které ve výsledku znamená vyšší pravděpodobnost výskytu zneužitelné chyby. „O těch se obecně dozvíme až v momentě, kdy někde prosákne informace o jejich zneužití,“ vysvětlil.

Množství chyb zároveň usnadňuje práci lidem, kteří se je snaží využít, jako jsou například společnosti, které se zabývají vývojem softwaru na dobývání dat z mobilních telefonů. „Málo kdy tvůrce operačního systému nebo aplikace sám přijde na chybu. Většinou jde o reakci na to, že nějaká chyba prosákne,“ zmínil Suchan. Problémem tak podle něj je, že se projeví pouze zlomek možností, kterými jde systém nabourat.

Chyby v aplikacích vývojáři odhalí často až pozdě

„Drtivá většina tvůrců nástrojů na prolamování zabezpečení telefonů má v zásobě připraveno o hodně více, než v daný okamžik prodává,“ vysvětlil expert. Firmy jsou tak podle něj neustále připravené na to, že jim tvůrci operačních systémů mohou kdykoli zavřít pomyslná vrátka, která k nabourání systému používají.

Bezpečný podle Suchana nemusí být ani telefon přímo určený pro bezpečnou komunikaci. „S kolegou jsme prováděli bezpečnostní prověrku telefonu Granite, který je prodáván jako bezpečné zařízení s Androidem. Při té jsme narazili na to, že se ohlašuje do Číny, kam posílá informace o svém nastavení i další věci,“ upozornil.

Přitom pokud se do telefonu někdo dostane, není už v podstatě, jak svá data dále bránit. „V momentě, kdy máte možnost kompromitovat nějaký mobil, tak vaši komunikaci už nemusí uchránit ani šifrovací aplikace jako Signal,“ uvedl Suchan.

Kdo pronikne do telefonu, dostane se ke všem datům

„Pokud máte kompromitované zařízení, tak jakákoli data, která si můžete přečíst jako uživatel, má k dispozici i ta aplikace,“ zmínil Suchan. Software si tak informace „přečte“ podobně, jako by to udělal člověk, který telefon používá.

„Jedinou možností je mít možnost pro zobrazení dat dodat nějakou externí informaci. Může to být otisk jiného prstu nebo externí šifrovací token. A následně data zobrazit v dočasně vytvořeném bezpečném kontejneru. Metoda ale také není stoprocentní, jelikož jde za určitých podmínek vyčíst buffer displeje a vytvořit něco jako printscreen,“ uvedl expert. Podobná řešení se podle něj ale podle něj dnes takřka nevyužívají.

„Dnes máte PIN, gesto, nebo otisk prstu, kterým si odemknete zařízení a pro přístup do dalších aplikací už se neověřujete,“ zrekapituloval Suchan. V momentě, kdy proniknete do telefonu, se už nutně nemusíte zabývat prolamováním šifrování dalších aplikací.

Buďte první, kdo se k tématu vyjádří.

Zobrazit celou diskusi