Váš telefon není tak v bezpečí, jak si myslíte. Češi pomáhají úřadům odemykat zařízení, vytáhnou data i z Apple Watch

Tomáš ChlebekTomáš Chlebek

compelson-1Story

Foto: Compelson

Dušan Kožušník, ředitel firmy Compelson

0Zobrazit komentáře

Co se stane na iPhonu, zůstane na iPhonu. Společnost Apple si už dlouho zakládá na své neprolomitelné ochraně dat uživatelů, před časem dokonce rázně odmítla spolupracovat s FBI na odemčení telefonu teroristy. Bezpečnostní složky si nakonec poradily i bez ní a obrátily se na hackery. Extrakce dat z digitálních zařízení má dnes samostatný rostoucí trh a jeho významnou součástí je také česká firma Compelson. Její produkty dokážou odemknout více než tisíc mobilních přístrojů.

Nástroj MOBILedit s tímto účelem spadá do oblasti takzvané digitální forenzní vědy, v dnešní době jedné z významných a zároveň veřejnosti nepříliš známých částí kriminalistiky. Zločinci totiž mohou mít ve svých zařízeních uložené inkriminující materiály, důležité zprávy, informace o poloze v určitém čase nebo třeba záznamy telefonátů. Vše z toho může představovat klíčový důkazní materiál, který by však podle Applu neměl vidět nikdo kromě majitele daného zařízení.

„Dnes pro vyšetření zločinu nestačí otisky prstů, DNA identifikace a klasické fyzické metody. Je potřeba zajistit i digitální stopu. Bez ní by se mnoho případů nevyřešilo,“ říká ředitel Compelsonu Dušan Kožušník pro CzechCrunch. Odkazuje přitom například na nedávný případ v Řecku.

Muž, který zavraždil svoji manželku, se snažil svůj čin svalit na vymyšlené lupiče, jeho vlastní telefon a chytré hodinky jeho ženy ho ale usvědčily ze lži. V telefonu se objevila vyostřená korespondence, hodinky zase měřením pulsu vraždu zaznamenaly v reálném čase o několik hodin dříve, než muž zavolal policii.

Jak prolomit ochranu Applu

Na veřejnosti a hlavně ze strany výrobců se často mluví o tom, jak například ochranu Face ID od Applu nelze podvést fotografií. Paralelně s tím ovšem prý existuje několik málo velmi tajných nástrojů, které vlády dokážou v extrémních případech použít k obejití zabezpečení. Obecně přesto platí, že se Face ID a zařízení od Applu bez hesla překonat nedají a spíše se některým hackerům podaří najít chybu v softwaru, která umožní tzv. brute force odemčení zkoušením obrovského počtu hesel.

Společnost Compelson se nicméně nedávno pochlubila tím, že jako první na světě dokáže získat užitečná data z Apple Watch, nejpopulárnějších chytrých hodinek. Ani zde se ale zatím vyšetřovatelé neobejdou bez kódu pro přístup. Ten ve velkém počtu případů získají od samotného majitele.

Dušan Kožušník firmu Compelson založil už v roce 1991, kdy se jejím hlavním zaměřením stal vývoj antiviru pro MS DOS a později Windows. Jedním z prvních programátorů společnosti byl i dnešní ředitel Avastu Ondřej Vlček. Později začali experimentovat s dalšími rodinami produktů – jako příklad etického hackingu například vytvořili nekonečné telefonní karty, umožňující volat zcela zdarma v telefonních automatech.

compelson-3

Foto: Compelson

Tým společnosti Compelson

Následující nástup éry GSM mobilních telefonů ve druhé polovině 90. let pak znamenal výraznější rozšíření okruhu byznysu. Nejdříve vznikl software SIMedit pro získávání dat ze SIM karet, o nějž projevily zájem i bezpečností složky ze Spojených států. Počátkem nového tisíciletí pak začaly vznikat nástroje MOBILedit, zaměřené přímo na oblast mobilní komunikace a forenzní analýzy. Ty jsou v Kožušníkově firmě dodnes hlavní, a dokonce čím dál tím relevantnější oblastí zájmu.

Nástroj MOBILedit Forensic používají bezpečnostní složky ve 119 zemích po celém světě od FBI a CIA ve Spojených státech přes Scotland Yard ve Spojeném království až po Policii České republiky. Společnosti poskytující nástroje na forenzní analýzu digitálních zařízení jsou v současnosti obecně velmi žádané. Třeba izraelský Cellebrite letos vstoupil na akciový trh a momentálně má valuaci kolem 1,7 miliardy dolarů.

V posledním roce se česká firma zaměřuje na růst, přičemž sama sebe staví do stejného ranku jako právě zmíněný Cellebrite nebo další podobně zaměřené společnosti jako MSAB či Magnet, jež za sebou mají vstup na burzu. „Daří se nám s nástrojem MOBILedit pronikat po celém světě a chceme svoji síť nabídnout i dalším tuzemským podnikům. Proto vedle vývoje vlastních nástrojů hledáme projekty, kterým rádi pomůžeme v jejich začátcích,“ říká Kožušník.

Bezpečnostní díry a extrakce informací

Forenzní analýza se v zásadě spoléhá na bezpečnostní díry v softwaru, respektive v jeho interakci s hardwarem. Součástí produktu MOBILedit Forensic je proto jak speciální program, tak hardwarový kufřík s různými konektory a třeba také s klonovacími SIM kartami. Pro samotné získání dat z odemčeného telefonu se nicméně typicky používá běžný kabel pro připojení.

Pokud chce vyšetřovatel použít pokročilé hardwarové metody, poslouží mu speciální čtečka, kterou se připojí do skrytého diagnostického konektoru. Ten má mnoho zařízení pro zjednodušení servisu, byť zrovna pro iPhone to neplatí. „Produkty Applu jsou dlouhodobě jedny z nejbezpečnějších na trhu. I mistr se ale někdy utne,“ podotýká Kožušník.

Vysvětluje, že digitální forenzní věda čelí třem základním problémům podle úrovně proniknutí do zařízení. Základem je odemčení zařízení následované extrakcí dat a syntaktickou analýzou, zjednodušeně řečeno jejich uspořádáním do přehledných struktur. Forenzní nástroje přitom často dokážou získat i smazané zprávy ze SIM karty nebo odstraněné soubory. Poslední výzvou je zpracování získaných dat a výběr těch, která jsou relevantní pro účely kriminalistů. Mohou to být důkazy trestné činnosti, ale samozřejmě také informace zprošťující viny.

iphone1

Foto: Onur Binay/Unsplash

iPhone je podle Compelsonu skutečně téměř neprolomitelný

Třetí problém je z hlediska bezpečnostních složek nejdůležitější, vlastně jediný, který je zajímá, a zároveň potenciálně velice náročný. Často se pracuje s velkými objemy dat třeba i ze stovek zařízení, manuální procházení tedy nepřichází v úvahu. „Policisté na to často nemají čas, třeba kvůli nedostatku lidí nebo tlaku na dokončení vyšetřování,“ zmiňuje Kožušník. Compelson k tomu používá strojové učení, trénované například pro nacházení fotografií zbraní, peněz, násilí nebo obsahujících dětskou pornografii.

Tento systém samozřejmě není dokonalý, takže se v závěru musí počítat s potvrzením ze strany člověka. Výrazně ale práci kriminalistů usnadní a je vlastně přesnou analogií ohledávání místa činu – místo policistů oprašujících otisky na poničeném nábytku nastupuje software identifikující potenciální vodítka. Finálním výsledkem je přehledný report uznávaný soudy, které prosté fotografie či snímky obrazovky mnohdy jako důkazy neuznávají.

Nástroj od Compelsonu dokáže pracovat se všemi mobilními zařízeními od starých tlačítkových telefonů přes starší i dnešní smartphony až po tablety. Zároveň dokáže odemknout více než tisícovkou zařízení a extrahovat data z více než tisíce aplikací pro operační systémy iOS i Android. Na seznamu jsou například Airbnb, Dropbox, Facebook, Messenger, Instagram, Evernote, většina nástrojů Googlu i Microsoftu, PayPal, prohlížeč Safari, dokonce i Telegram a Signal pro Android.

Ze všech z nich lze získat detaily o účtech, kontakty, polohu, zaslané zprávy a mnoho dalších typů informací. Nástroj MOBILedit ale není jen o hackování mobilních zařízení pro účely kriminalistů. Existuje také verze pro běžné uživatele, která nabízí třeba snadný převod dat mezi přístroji, zálohování nebo záchranu smazaných souborů.

To, co nedokážou nástroje Compelsonu, umí zase produkty konkurence a naopak, každý navíc s různou mírou úspěšnosti. Bezpečnostní složky proto často pracují s více forenzními firmami najednou. Mezi výrobci zařízení a operačních systémů a forenzními společnostmi přitom neustále probíhají v zásadě závody ve zbrojení. Každá další aktualizace softwaru stejně jako každá nová verze telefonu může jeho prolomení stávajícími nástroji znemožnit.

compelson-2

Foto: Compelson

Chytré hodinky Apple Watch

„Operační systém a telefon je z hlediska hackera celek, software totiž komunikuje s jednotlivými čipsety pomocí ovladačů,“ vysvětluje Kožušník. Právě v této integraci obou složek je nejčastěji chyba, kterou lze využít k prolomení zabezpečení. A ne náhodou se ji povede nalézt spíš u zařízení s Androidem. Už samotný Google prý bezpečnost operačního systému dlouho moc nezajímala a začal na ní více pracovat až v posledních letech, částečně kvůli tlaku ze strany produktů Applu.

Šéf Compelsonu zmiňuje například šifrování jednotlivých souborů, a ne celého úložiště najednou, což je technicky mnohem jednodušší, ale také snadnější na prolomení. Zatímco Apple šifrování na úrovni souborů poprvé aplikoval u iPhonu 5S v roce 2013, Android na něj čekal ještě další tři roky. Bezpečnostní nestabilita se pak dlouho objevovala u práce s operační pamětí. Systém Googlu na ni byl vždy podstatně náročnější a když se naplnila, telefon byl snáze napadnutelný.

Dnes jsou prý oba systémy z hlediska architektury i bezpečnosti už velice blízko, kamenem úrazu ale zůstává práce s hardwarem. U Androidu si každý výrobce musí software upravit pro vlastní produkty a někdy při tom na zabezpečení příliš nedbá nebo mu chybí dostatečné know-how. Najít cestu do telefonu pak netrvá moc dlouho. Před časem ale americký Národní institut standardů a technologie zjistil, že extrahovat data z telefonu Huawei P20 Pro bylo těžší než z jen o pár měsíců staršího iPhonu X. Jak zmínil Kožušník, i mistr se někdy utne.

Měly by existovat byty, kde není možná domovní prohlídka?

Obecně prosperita a překvapivě vysoká technická úspěšnost společností pro hackování telefonů a extrakci dat znamená dvě věci. Většina výrobců telefonů do svých produktů nejspíš nezabudovává zadní vrátka, v zásadě totiž ani nemusí. A perfektně zabezpečené soukromí, které Tim Cook označuje za zásadní téma současnosti, je do určité míry iluzí, pokud nevlastníte zařízení s pokročilým šifrováním.

„My sami žádné hackování neprovádíme, jen svoje produkty poskytujeme vybraným vládám, bezpečnostním složkám a forenzním laboratořím,“ zdůrazňuje Kožušník. Na otázku, jestli se mohou dostat do rukou i subjektům s nekalými úmysly, vysvětluje, že Compelson spolupracuje s jednotlivými zeměmi přes velvyslanectví a na základě tendrů. Prý se tedy ani nestává, aby vůbec komunikovali s někým, kdo by „neprošel sítem“.

compelson-4

Foto: Compelson

Dušan Kožušník, ředitel firmy Compelson

Na diskuzi mezi soukromím a veřejnou bezpečností pak Dušan Kožušník reaguje otázkou: „Bylo by dobře stavět takové byty, u jakých není možná domovní prohlídka?“ Vytváření zadních vrátek do operačních systémů kvůli možnému zneužití neschvaluje. Místo toho však věří, že by měl existovat paralelní trh hackovacích nástrojů třetích stran, které samy rozhodnou, kdo k nim dostane přístup.

Debata o digitální bezpečnosti je tak možná ještě složitější, než by si někteří mohli myslet. Neplatí jen totální soukromí na jedné a totální transparentnost na druhé straně, mezi nimi je široké šedé pole, v němž se pohybují digitální forenzní firmy jako Compelson, Cellebrite, Greyshift, MSAB a další. Jelikož část z nich operuje spíš mimo pozornost široké veřejnosti a nekomunikuje s médii, může být otázkou, kde přesně na pomyslné ose vlastně stojí.

„Já sám jsem svůj osobní telefon dlouho uzamčený heslem ani neměl. Říkal jsem si, že tam nemám nic zajímavého a nemám tu potřebu,“ říká Dušan Kožušník. Totéž si říká mnoho dalších uživatelů, často ochotných vzdát se části soukromí ve jménu veřejné bezpečnosti. Souhlasili by ale například novináři odhalující vládní konspirace nebo obyvatelé autoritářských režimů se „zakázanými“ přesvědčeními? Compelson opakuje, že s nikým, kdo by jeho nástroje mohl zneužít, nespolupracuje. Sám Kožušník teď zabezpečení používá.

Diskuze (0)

Novinka

Anonym