Jeden z dokumentů CIA, které zveřejnily stránky Wikileaks

Jeden z dokumentů CIA, které zveřejnily stránky Wikileaks | foto: Jan Kužník, Technet.cz

CIA unikly návody, jak šmírovat přes televizor nebo hudební aplikaci

  • 56
V rámci masivního úniku dat z americké CIA se na světlo dostaly mimo jiné i návody a nástroje na odposlouchávání osob a komunikací skrze obyčejnou hudební aplikaci pro systém Android nebo chytré televize Samsung. Dokumenty zveřejnil server WikiLeaks.

Server WikiLeaks začal včera (7. března 2017) zveřejňovat dokumenty z americké Ústřední zpravodajské služby (CIA). Obsahují popis konkrétních možností a technik, které CIA využívá při sledování, odposlouchávání, aktivním napadávání i dešifrování - více v tomto článku.

Mezi podrobnými návody a postupy je mimo jiné i jeden, který dokáže každý telefon nebo tablet s operačním systémem Android přetvořit na odposlouchávací zařízení monitorující okolní wi-fi sítě. Veškerá odchycená data pak odesílá třetí osobě k další analýze.

Fotogalerie - nahlédněte hackerům do „kuchyně“

Špionážní nástroj nazvaný Spottsroide využívá vývojářský režim „Monitor mode“ v modemech společnosti Broadcom, který je však za normálních okolností ve firmwaru mobilu (nebo jiného mobilního zařízení) deaktivovaný. Tento režim (někdy zvaný RFMON) umožňuje (vývojářům) monitorovat síťový provoz v dosahu antény daného zařízení.

Hackerům FBI se zřejmě reverzním inženýrstvím (protože dokument Wikileaks uvádí, že společnost Broadcom na prolomení nespolupracovala) podařilo otevřít v systému zadní vrátka a skrze ně odposlouchávací režim aktivovat.

Zajímavé na tom celém je, že samotná aplikace na sběr dat se spouští skrze zdánlivě nevinný hudební přehrávač Apollo, který si každý může stáhnout v oficiálním obchodu Google Play. Apollo je navíc defaultní aplikací pro přehrávání hudby v oblíbeném operačním systému CyanogenMod (např. mobilní telefony OnePlus).

Verzi přehrávače, která je ke stažení v Google Play, vyvinul jistý Joseph Cohen, který na svých stránkách uvádí, že v minulosti pracoval mimo jiné na projektech NASA i ve „vládních výzkumných laboratořích“. Cohen je mimo jiné také autorem protokolu PASA pro pasivní vysílání přes hotspoty chytrých telefonů (Passive broadcast for smartphone ad-hoc networks). Tyto informace vyvolaly řadu dalších spekulací a konspiračních teorií, které se začaly kolem úniku informací ihned množit.

Chytrá televize jako odposlouchávací zařízení

Dokument o projektu s krycím názvem Weeping Angel ukazuje, jak CIA dokázala proměnit chytré televize Samsung v odposlouchávací zařízení.

Mezi dokumenty je i soubor věnující se projektu britské MI5 a CIA nazvaný Weeping Angel (odkazující na populární seriál Doctor Who, u nás uváděný jako Pán času), který se zabývá postupem, jak z chytrých televizorů Samsung (tedy připojených k internetu) vytvořit odposlouchávací zařízení, které snímá zvuk a v některých případech i video z dané místnosti.

Odborníci z obou agentur dokázali vytvořit program, který po aktivaci v televizoru způsobil, že přístroj vypadal jako vypnutý, přitom stále pracoval a nahrával zvuk a obraz (pokud byl vybaven i kamerou pro Skype) z okolí.

Hackeři prý umí chytrou televizi „falešně vypnout“, mikrofon tak nadále snímá zvuk v místnosti

Režim nazvaný „Fake Off“ (volně přeloženo: falešné vypnutí, zdánlivé vypnutí) udržoval klíčové částí zařízení stále pod proudem, i když kontrolka televizoru signalizovala, že je vše vypnuto. Fakt, že tomu tak není, šlo poznat pouze podle toho, že modrá LED kontrolka na zadní straně televizoru ve „Fake Off“ módu stále svítila. Později se hackeři CIA snažili tento nedostatek prozrazující přítomnost špionského programu odstranit. Další úpravy pak měly například zamezit tomu, aby byl uživatel schopen stáhnout novou verzi firmwaru a tím slídilskou aplikaci nevědomky vymazat. Zprávy o průběhu prací obsahují například i konkrétní požadavky na datový tok nahrávky pro získání určité zvukové kvality. I o tom je v pečlivě vedených dokumentech záznam.

Útok bylo možné podle Wikileaks provést na konkrétní řady televizorů Samsung z let 2012 a 2013 s dnes už zastaralým firmwarem verze 1111, 1112, a 1116. Napadnout šlo modely z roku 2012: UNES8000F, E8000GF UNES7550F a řady z roku 2013: UNF8000, F8500 plasma, UNF7500 a UNF7000. Ve většině případů šlo o plasmy, které nebyly příliš rozšířené.

Útok byl zřejmě cílen proti konkrétním osobám, k jeho nainstalování bylo zřejmě nutné USB

Podle serveru Wired byl tento hack zřejmě vytvořen speciálně pro sledování určitých konkrétních osob a do televizoru jej bylo možné nahrát pouze přes připojený USB disk. Je tedy silně nepravděpodobné, že by právě vaše televize byla tímto způsobem napadena. Společnost Samsung navíc zranitelnost vlastních televizorů zřejmě už v roce 2015 rozpoznala a „díry“ ve firmwaru zalátala.