Vesti

Prvi korak špijunskog softvera: Sistematska analiza propusta iskorišćenih za kompromitovanje mobilnih uređaja

Kako je forenzička analiza otkrila manipulaciju, eksploataciju i skrivene rizike jednog od najmoćnijih alata digitalne forenzike

Autor: Boris Babović

Ponovno ispitivanje podataka iz analize uređaja privođenih aktivista iz Srbije, koju je prošle godine sprovela međunarodna organizacija Amnesty International, pokazuje da forenzički alat Cellebrite UFED ima kapacitet da selektivno briše svoje logove ili izbegava logovanje, što potencijalno narušava integritet procesa ekstrakcije podataka u istrazi. Takva manipulacija podriva pouzdanost istrage incidenta i otvara ozbiljna pitanja o prihvatljivosti ovako prikupljenih dokaza u pravnim postupcima.

U svom izveštaju iz decembra prošle godine, Amnesty International je dokumentovao forenzičku analizu mobilnih uređaja aktivista, novinara i pripadnika civilnog društva iz Srbije. Uređaji su tokom privođenja u policiju ili prostorije Bezbednosno-informativne agencije bili zaraženi špijunskim softverom (NoviSpy) lošeg kvaliteta, ali je za pristup i izvlačenje podataka sa uređaja korišćen UFED, izuzetno sofisticirani alat za digitalnu forenziku izraelske kompanije Cellebrite. Ovaj alat se koristi u krivičnim istragama širom sveta, a službi za sprovođenje zakona u Srbiji uručen je kao donacija Ministarstva spoljnih poslova Norveške.

Za ovo istraživanje, ponovo su pregledani podaci iz zaraženih telefona koje je analizirao Amnesty, sa ciljem da se sazna nešto više o načinu na koji funkcioniše napredna forenzička tehnologija. U fokusu su, dakle, bili tragovi koje ostavlja Cellebrite UFED, odnosno sama mogućnost da se njegove aktivnosti pouzdano detektuju nakon probijanja zaštite uređaja.

Analiza je otkrila jasne indikatore eksploatacije uređaja. Podaci iz logova ukazivali su na neovlašćene izmene ADB i bezbednosnih postavki sistema – što pokazuje da je izvršena eskalacija privilegija. Ove izmene u velikoj meri odgovaraju obrascima koje je prethodno dokumentovao Amnesty International, što upućuje na primenu lanca eksploatacije sposobnog da zaobiđe standardne bezbednosne mehanizme Android operativnog sistema.

Jedan naročito značajan forenzički artefakt bio je binarni fajl identifikovan kao Falcon. Iako mu je tačna funkcija nejasna, njegovo prisustvo poklapa se sa prethodnim nalazima iz izveštaja Amnestyja, u kom se spekuliše da bi mogao služiti za isporuku malvera ili za uspostavljanje trajnog pristupa. Međutim, u odsustvu objavljenih izveštaja o upotrebi Falcona u drugim forenzičkim slučajevima, svaki zaključak o njegovoj stvarnoj ulozi nalaže oprez.

Sledeća ključna tačka interesovanja bila je selektivno odsustvo tragova USB eksploatacije. U prethodnim slučajevima koje je dokumentovao Amnesty, korišćeni su zlonamerni USB uređaji za eksploataciju ranjivosti na nivou kernela na Android uređajima – što obično ostavlja jasne logove o enumeraciji USB uređaja. Međutim, u ovom slučaju takvi logovi nisu pronađeni.

Ono što ovo odsustvo čini posebno značajnim jeste činjenica da su okolni sistemski logovi ostali netaknuti, što ukazuje da nedostatak logova nije posledica opšteg kvara sistema za logovanje. Naprotiv, dokazi ukazuju na selektivno brisanje logova ili na namerno izbegavanje logovanja tokom procesa eksploatacije. To sugeriše da metode koje koristi Cellebrite ne samo da uspešno zaobilaze bezbednosne mere uređaja, već i aktivno prikrivaju tragove odmah nakon kompromitovanja.

Dalja analiza otvorila je prostor za dublju zabrinutost. Naime, nekoliko nezavisnih istraživanja identifikovalo je više kritičnih ranjivosti u UFED-u, uključujući upotrebu unapred definisanih (hardcoded) RSA ključeva i statičkog kriptografskog materijala. Ove slabosti potencijalno omogućavaju da se izvučenim forenzičkim podacima ponovo pristupi ili da se oni izmene, čime se ugrožava integritet dokaza i prekida tzv. lanac čuvanja (chain of custody).

Detaljna vremenska analiza kompromitovanog uređaja otkrila je događaje poput pokušaja instalacije APK fajlova, izmena fajl sistema i ponovnog pokretanja uređaja, koji su se vremenski poklapali sa sekvencom opisanom u nekim ranijim izveštajima koje je Amnesty International objavio eksploataciji uređaja putem UFED-a. Iako logovi nisu sadržali direktne reference na Cellebrite, podudarnost ovih događaja snažno ukazuje na upotrebu istog ili vrlo sličnog lanca eksploatacije.

Manipulacija forenzičkim logovima možda je najznačajniji nalaz ovog istraživanja. Kada forenzički alat ima mogućnost da briše ili selektivno menja zapise o sopstvenim aktivnostima, integritet i transparentnost celokupnog procesa ekstrakcije bivaju ozbiljno narušeni. Takva manipulacija podriva pouzdanost naknadne analize incidenta i otvara ozbiljna pitanja o prihvatljivosti dokaza u pravnim postupcima.

Ako se mehanizmi logovanja mogu zaobići ili falsifikovati tokom istrage, dokazi prikupljeni u tim uslovima mogu biti osporeni ili isključeni iz postupka. Time se ne samo umanjuje dokazna vrednost podataka dobijenih pomoću Cellebrite UFED-a, već se dovodi u pitanje i ukupna verodostojnost alata i njegova prikladnost za primenu u forenzičke svrhe.

Istraživanje je bilo usmereno na analizu sistemskih logova sa Android uređaja za koji se sumnjalo da je kompromitovan. Primarni cilj bio je da se utvrdi da li je za nasilan pristup uređaju korišćen Cellebrite UFED i, ukoliko jeste, da se rekonstruiše tok procesa eksploatacije. Forenzički podaci prikupljeni su uz pomoć alata Mobile Verification Toolkit (MVT) i Android Quick Forensics (AndroidQF), dok su dodatni uvidi omogućeni ADB komandama za praćenje sistemskih poruka i stanja servisa u realnom vremenu. Dobijeni nalazi sistematski su poređeni sa taktikama MITRE ATT&CK i provereni kroz relevantne baze poznatih ranjivosti, uključujući CVE i ExploitDB. Posebna pažnja posvećena je potvrđivanju uočenih obrazaca u svetlu izveštaja organizacije Amnesty International o aktivnosti UFED-a u Srbiji.

Pokazalo se da Cellebrite UFED nije samo alat za zaobilaženje enkripcije, već sastavni deo sofisticiranog i prilagodljivog sistema za eksploataciju uređaja. Kapacitet ovog alata da selektivno unosi ili uklanja forenzičke tragove izaziva ozbiljnu zabrinutost u pogledu integriteta i pouzdanosti dokaza dobijenih njegovom upotrebom.

Da bi digitalna forenzika zadržala svoj legitimitet kao naučna disciplina zasnovana na objektivnosti i poverenju, nisu dovoljni vrhunski tehnički kapaciteti. Transparentnost, nezavisni nadzor i proverljive metode ekstrakcije, ključni su preduslovi za upotrebu forenzičkih alata u situacijama u kojima su integritet dokaza i pravna odgovornost od presudnog značaja.

Nakon što je proverila otkriće da je UFED zloupotrebljen za nezakonit pristup i zaražavanje uređaja aktivista i novinara, kompanija Cellebrite saopštila je da prekida svoju uslugu klijentima u Srbiji. Ozbiljnu diskusiju o etičkim i pravnim posledicama nadzora i odgovornosti u domenu digitalne forenzike tek treba pokrenuti.

Povezani sadržaj

Otkriveni pokušaji špijunskih napada na mobilne uređaje pripadnika civilnog društva

SHARE Fondacija upozorava na poguban uticaj zloupotrebe tehnologija protiv kritičke javnosti u Srbiji Dvoje pripadnika civilnog društva iz Beograda dobili su 30. oktobra upozorenje kompanije Apple da su potencijalne mete državno sponzorisanih tehničkih napada. Zahvaljujući dobroj saradnji sa organizacijama civilnog društva u Srbiji, oni su kontaktirali SHARE Fondaciju odmah po prijemu upozorenja i zatražili proveru navoda kako […]

Novinarke BIRN Srbija targetirane špijunskim softverom

Dve istraživačke novinarke portala BIRN Srbija našle su se na meti špijunskog softvera Pegasus izraelske NSO grupe, pokazuju nalazi organizacije Amnesty International (AI). Jelena Veljković i novinarka koja je želela da ostane anonimna dobile su 14. februara sumnjive Vajber poruke sa istog, njima nepoznatog telefonskog broja iz Srbije.  Jedna od poruka sadržala je tekst i […]

MUP i BIA nezakonito upadaju u telefone aktivista i novinara

Dokazana upotreba špijunskog softvera i forenzičkih alata mimo zakona Upotreba špijunskih softvera predstavlja ozbiljan napad na ljudska prava, slobodu izražavanja i privatnost građana. U Srbiji, njihovo korišćenje postaje svakodnevna praksa. Novi izveštaj organizacije Amnesty International ukazuje na rasprostranjeno korišćenje špijunskih softvera protiv aktivista, novinara i pripadnika civilnog društva od strane policije i Bezbednosno-informativne agencije (BIA) u Srbiji. […]