CDR.cz - Vybráno z IT

Cílený útok na Android: Srbský student byl sledován pomocí nástroje Cellebrite

Zdroj: Shutterstock

Nejen hackerské skupiny, ale i státní aparáty dnes využívají špičkové technologie k monitorování nepohodlných osob. Aktuální případ ze Srbska, který zveřejnila Amnesty International, ukazuje, jak může být zcela aktuální a bezpečnostně udržovaný Android telefon prolomený pomocí sofistikovaného nástroje, prodaného společností Cellebrite. Co přesně se stalo a proč by nás to mělo zajímat?

O sledování ze strany vládních institucí už dnes málokoho překvapí. Nové technologie jim dávají do ruky nástroje, jak monitorovat nejen online aktivity, ale i fyzické zařízení konkrétních lidí. Významné organizace na ochranu lidských práv, jako je Amnesty International, už několik let upozorňují na to, jaké prostředky státní aparáty používají proti opozici, novinářům nebo studentům. A přesně takový případ nyní odhalili v Srbsku, kde byl podle jejich zprávy napaden telefon mladého aktivisty.

Kdo a proč?

Jednalo se o třiadvacetiletého studenta, který se pravidelně účastní protivládních protestů v Bělehradě. Podle Amnesty International právě jeho aktivní účast v demonstracích a veřejná kritika vlády stála za tím, že se stal terčem sofistikovaného útoku.

Jak fungoval útok?

Podle zprávy šlo o zneužití dosud neznámého exploitu (zero-day zranitelnosti), který prodala izraelská firma Cellebrite. Ta je už delší dobu kritizována za to, komu a za jakým účelem své produkty dodává. Tento konkrétní exploit umožňoval obejít zámek obrazovky i na zcela aktuálně aktualizovaných Android telefonech.

Zdroj: Shutterstock

Zneužití se zaměřovalo na chyby v USB ovladačích Linuxového jádra. Útok tedy nebyl omezen jen na konkrétní značku telefonu, ale potenciálně mohl zasáhnout širokou škálu zařízení – včetně dalších přístrojů postavených na Linuxu. Právě Android je totiž odvozený od tohoto operačního systému.

Co se dělo s telefonem?

Amnesty International při forenzní analýze napadeného zařízení zjistila, že útočníci připojili k USB portu telefonu různé periferie. Ty napodobovaly běžná zařízení, například video nebo audio příslušenství. Cílem bylo postupně odhalovat části paměti systému, a tím připravovat prostor pro samotný průlom.

Jakmile se podařilo obejít zámek obrazovky, útočníci se pokusili do telefonu nainstalovat neznámou aplikaci. Podobné scénáře již dříve Amnesty popsala u případů, kdy šlo o špionážní software NoviSpy, který slouží k detailnímu sledování uživatele, včetně nahrávání hovorů, čtení zpráv nebo přístupu k souborům.

Jaké zranitelnosti byly zneužity?

Bezpečnostní experti odhalili, že šlo především o tři zranitelnosti:

  • CVE-2024-53104 – opravenou až v únoru 2025 prostřednictvím bezpečnostní aktualizace Androidu,
  • CVE-2024-53197 a CVE-2024-50302 – ty už sice byly opraveny v oficiálním Linuxovém jádru, ale do systému Android se opravy ještě nedostaly.

To znamená, že až do nedávna byly miliony zařízení vystaveny riziku fyzického napadení přes USB port, a pokud někdo svůj Android neaktualizoval na únorovou verzi, stále může být v ohrožení.

Proč je to důležité i pro nás?

Tento případ ukazuje nejen to, jak konkrétní státní aparáty používají technické prostředky, ale také to, jak globální je problém komerčního prodeje špionážních nástrojů. To, co se dnes stalo v Srbsku, se zítra může dít kdekoliv jinde. Zneužití USB portu k fyzickému přístupu k zařízení je reálné nejen při policejních kontrolách, ale třeba i na letištích nebo při zadržení na demonstracích.

Pokud navíc používáte Android zařízení, je zásadní pravidelně provádět aktualizace systému. Únorový bezpečnostní balíček pro Android odstranil jednu z klíčových chyb využitých v tomto útoku, ale další opravy zatím v systému nejsou. To znamená, že dokud výrobci nezačlení aktualizace do svých verzí systému, může být vaše zařízení zranitelné.

Diskuse ke článku Cílený útok na Android: Srbský student byl sledován pomocí nástroje Cellebrite

Žádné komentáře.