Chatbots & Virtual Agents
Νέο εργαλείο παρακολούθησης από τις κινεζικές αρχές
Οι κινεζικές αρχές χρησιμοποιούν το Massistant για την εξαγωγή δεδομένων από κατασχεμένα κινητά τηλέφωνα, προκαλώντας ανησυχίες για την ιδιωτικότητα.
Η απειλή του Massistant
Ερευνητές ασφαλείας επισημαίνουν ότι οι κινεζικές αρχές χρησιμοποιούν ένα νέο είδος κακόβουλου λογισμικού για την εξαγωγή δεδομένων από κατασχεμένα κινητά τηλέφωνα. Αυτή η τεχνολογία τους επιτρέπει να αποκτούν πρόσβαση σε μηνύματα κειμένου, συμπεριλαμβανομένων αυτών από εφαρμογές συνομιλίας όπως το Signal, εικόνες, ιστορικά τοποθεσιών, ηχητικές εγγραφές, επαφές και άλλα.
Η αναφορά της Lookout
Την Τετάρτη, η εταιρεία κινητής ασφάλειας Lookout δημοσίευσε μια νέα αναφορά, που κοινοποιήθηκε αποκλειστικά στο TechCrunch, αναλύοντας το εργαλείο hacking με την ονομασία Massistant. Η Lookout αναφέρει ότι το εργαλείο αυτό αναπτύχθηκε από τον κινεζικό τεχνολογικό κολοσσό Xiamen Meiya Pico.
Τι είναι το Massistant;
Το Massistant, σύμφωνα με τη Lookout, είναι λογισμικό για Android που χρησιμοποιείται για τη δικανική εξαγωγή δεδομένων από κινητά τηλέφωνα. Αυτό σημαίνει ότι οι αρχές που το χρησιμοποιούν πρέπει να έχουν φυσική πρόσβαση στις συσκευές. Παρόλο που η Lookout δεν γνωρίζει με βεβαιότητα ποιες κινεζικές αστυνομικές υπηρεσίες χρησιμοποιούν το εργαλείο, θεωρείται ότι η χρήση του είναι ευρεία, κάτι που σημαίνει ότι τόσο οι κάτοικοι της Κίνας όσο και οι ταξιδιώτες προς τη χώρα πρέπει να γνωρίζουν την ύπαρξή του και τους κινδύνους που ενέχει.
Κίνδυνοι για τους ταξιδιώτες
«Είναι μια μεγάλη ανησυχία. Νομίζω ότι οποιοσδήποτε ταξιδεύει στην περιοχή πρέπει να γνωρίζει ότι η συσκευή που φέρνει στη χώρα μπορεί να κατασχεθεί και οτιδήποτε περιέχει μπορεί να συλλεχθεί», δήλωσε η Kristina Balaam, ερευνήτρια στη Lookout που ανέλυσε το κακόβουλο λογισμικό, πριν από τη δημοσίευση της αναφοράς. «Πιστεύω ότι όλοι πρέπει να το γνωρίζουν αν ταξιδεύουν στην περιοχή».
Αναφορές από κινεζικά φόρουμ
Η Balaam βρήκε αρκετές αναρτήσεις σε τοπικά κινεζικά φόρουμ, όπου άνθρωποι παραπονιούνταν ότι βρήκαν το κακόβουλο λογισμικό εγκατεστημένο στις συσκευές τους μετά από αλληλεπιδράσεις με την αστυνομία. «Φαίνεται να χρησιμοποιείται ευρέως, ειδικά από όσα έχω δει στις συζητήσεις σε αυτά τα κινεζικά φόρουμ», ανέφερε η Balaam.
Πώς λειτουργεί το Massistant
Το κακόβουλο λογισμικό πρέπει να εγκατασταθεί σε ξεκλείδωτη συσκευή και λειτουργεί σε συνδυασμό με έναν πύργο υλικού συνδεδεμένο σε έναν επιτραπέζιο υπολογιστή, σύμφωνα με περιγραφή και φωτογραφίες του συστήματος στην ιστοσελίδα της Xiamen Meiya Pico. Η Balaam ανέφερε ότι η Lookout δεν μπόρεσε να αναλύσει το επιτραπέζιο στοιχείο, ούτε βρήκαν έκδοση του κακόβουλου λογισμικού συμβατή με συσκευές Apple. Σε μια απεικόνιση στην ιστοσελίδα της, η Xiamen Meiya Pico δείχνει iPhones συνδεδεμένα με τη δικανική συσκευή υλικού, υποδηλώνοντας ότι η εταιρεία μπορεί να έχει μια έκδοση του Massistant για iOS.
Η απουσία εξελιγμένων τεχνικών
Η αστυνομία δεν χρειάζεται εξελιγμένες τεχνικές για να χρησιμοποιήσει το Massistant, όπως η χρήση zero-days — ελαττώματα στο λογισμικό ή το υλικό που δεν έχουν ακόμη αποκαλυφθεί στον κατασκευαστή — καθώς «οι άνθρωποι απλά παραδίδουν τα τηλέφωνά τους», δήλωσε η Balaam, βασισμένη σε όσα έχει διαβάσει στα κινεζικά φόρουμ.
Νομικές εξουσίες και επιπτώσεις
Από το 2024, η κρατική αστυνομία ασφαλείας της Κίνας έχει νομικές εξουσίες να ερευνά κινητά τηλέφωνα και υπολογιστές χωρίς να χρειάζεται ένταλμα ή την ύπαρξη ενεργής ποινικής έρευνας. «Αν κάποιος περνά από ένα σημείο ελέγχου στα σύνορα και η συσκευή του κατασχεθεί, πρέπει να παραχωρήσει πρόσβαση σε αυτήν», δήλωσε η Balaam. «Δεν νομίζω ότι βλέπουμε πραγματικές εκμεταλλεύσεις από το χώρο των νόμιμων εργαλείων παρακολούθησης, απλά επειδή δεν τις χρειάζονται».
Ενδείξεις και αντιμετώπιση
Τα καλά νέα, σύμφωνα με την Balaam, είναι ότι το Massistant αφήνει ενδείξεις της παραβίασής του στη συσκευή που έχει κατασχεθεί, πράγμα που σημαίνει ότι οι χρήστες μπορούν ενδεχομένως να εντοπίσουν και να διαγράψουν το κακόβουλο λογισμικό, είτε επειδή εμφανίζεται ως εφαρμογή είτε μπορεί να βρεθεί και να διαγραφεί χρησιμοποιώντας πιο εξελιγμένα εργαλεία όπως το Android Debug Bridge, ένα εργαλείο γραμμής εντολών που επιτρέπει σε έναν χρήστη να συνδεθεί με μια συσκευή μέσω του υπολογιστή του.
Η κληρονομιά του MSSocket
Σύμφωνα με τη Lookout, το Massistant είναι ο διάδοχος ενός παρόμοιου εργαλείου δικανικής ανάλυσης κινητών, επίσης κατασκευασμένου από την Xiamen Meiya Pico, με την ονομασία MSSocket, το οποίο οι ερευνητές ασφαλείας ανέλυσαν το 2019. Η Xiamen Meiya Pico φέρεται να έχει μερίδιο 40% στην αγορά ψηφιακής δικανικής ανάλυσης στην Κίνα και είχε υποστεί κυρώσεις από την κυβέρνηση των Η.Π.Α. το 2021 για το ρόλο της στην παροχή της τεχνολογίας της στην κινεζική κυβέρνηση.
Ένα ευρύτερο οικοσύστημα παρακολούθησης
Η Balaam ανέφερε ότι το Massistant είναι μόνο ένα από τα πολλά spyware ή malware που κατασκευάζονται από Κινέζους κατασκευαστές τεχνολογίας παρακολούθησης, σε αυτό που αποκάλεσε «ένα μεγάλο οικοσύστημα». Η ερευνήτρια δήλωσε ότι η εταιρεία παρακολουθεί τουλάχιστον 15 διαφορετικές οικογένειες κακόβουλου λογισμικού στην Κίνα.