Kyberbezpečnostní experti odhalili existenciu mobilného forenzného nástroja s názvom Massistant, ktorý používajú čínske orgány činné v trestnom konaní na získavanie dát z fyzicky zadržaných smartfónov. Nástroj umožňuje extrakciu správ, údajov o polohe, fotografií, zvukových nahrávok aj kontaktov – a to bez vedomia majiteľa zariadenia.
Massistant podľa výskumnej správy spoločnosti Lookout nadväzuje na starší nástroj s názvom MFSocket a vyvíja ho čínska firma SDIC Intelligence Xiamen Information Co., Ltd., predtým známa ako Meiya Pico. Tá sa špecializuje na vývoj technológií pre digitálnu forenznú analýzu a informačnú bezpečnosť, informuje thehackernews.
Tichý zber dát cez počítač a aplikáciu
Massistant funguje v kombinácii s počítačovým softvérom. Po pripojení telefónu cez USB kábel dokáže aplikácia požiadať o prístup k citlivým údajom – vrátane SMS správ, GPS údajov, fotografií, audio súborov, kontaktov či služieb mobilného operátora. Po udelení prístupu nie je potrebná ďalšia interakcia – aplikácia si na pozadí robí svoju prácu.
„Ak sa používateľ pokúsi aplikáciu zatvoriť, zobrazí sa mu upozornenie, že prebieha získavanie dát. Ukončenie by mohlo spôsobiť chybu,“ vysvetľuje výskumníčka Kristina Balaam zo spoločnosti Lookout. Tá dodáva, že aplikácia komunikuje len v dvoch jazykoch: v čínštine a americkej angličtine.
Po odpojení telefónu z USB sa aplikácia automaticky odinštaluje, takže po sebe nezanecháva stopy.
Nové funkcie: Wi-Fi prístup a „hlasové odtlačky“
Massistant navyše prináša viaceré vylepšenia oproti svojmu predchodcovi. Dokáže sa pripojiť k zariadeniu aj cez ADB cez Wi-Fi (Android Debug Bridge) a vzdialene doň sťahovať ďalšie súbory. Novinkou je aj schopnosť získať dáta z komunikačných aplikácií tretích strán – okrem Telegramu už podporuje aj Signal a taiwanskú aplikáciu Letstalk, ktorá má na Androide vyše 100 000 stiahnutí.
Aj keď Lookout analyzoval najmä androidovú verziu, obrázky na stránke nástroja ukazujú pripojené iPhony cez forenzný hardvér – čo naznačuje existenciu iOS verzie nástroja.
Spoločnosť Meiya Pico má navyše zaregistrované viacero patentov na zber dôkazov z Android a iOS zariadení vrátane identifikácie používateľa pomocou hlasových odtlačkov.
„Hlasové odtlačky sú jedinečné biometrické znaky, ktoré môžu presne určiť identitu používateľa,“ uvádza sa v jednom z patentov. „Po vytvorení hlasovej databázy môžu policajné zložky efektívnejšie vyšetrovať a riešiť prípady.“
Sporné praktiky a medzinárodné sankcie
Meiya Pico už v minulosti čelila kritike. Denník Wall Street Journal v roku 2017 informoval, že spolupracovala s políciou v meste Ürümqi, hlavnom meste Sin-ťiangu, kde používala ručné zariadenia na skenovanie telefónov podozrivých z terorizmu. V roku 2021 ju následne americké ministerstvo financií zaradilo na sankčný zoznam za podporu biometrického sledovania a potláčania práv ujgurskej menšiny.
„Cestovanie do pevninskej Číny nesie riziko, že turisti, obchodní cestujúci či osoby záujmu môžu mať legálne zhabané mobily a ich dáta zhromažďované ako súčasť monitorovacieho systému štátnej polície,“ uviedla firma Lookout.
Táto správa prichádza len krátko po tom, čo výskumníci odhalili iný špionážny softvér s názvom EagleMsgSpy, ktorý sa údajne tiež využíva čínskymi políciami na sledovanie používateľov mobilných zariadení.