11. 11. 2019
Tomáš Sekera
Uncategorized

Když vznik čínského dopravního letadla provází spousta špionáže

Jednu z největších špionážních akcí spojenou s hackingem poodhalila kyberbezpečnostní firma Crowdstrike. Podle autorů zprávy se do akce zapojili nejen hackerští specialisté, ale i pracovníci čínského ministerstva státní bezpečnosti (MSS), legitimní výzkumníci z oblasti bezpečnosti či čínští insideři pracující v různých společnostech po celém světě. 

Cílem operace bylo snížit technologické zaostávání Číny v leteckém průmyslu prostřednictvím krádeží duševního vlastnictví. Pomoci se prý mělo především společnosti Comac, což je čínský státní výrobce letecké techniky, který vytváří C919 – dopravní letadlo, které má konkurovat gigantům jako je Airbus nebo Boeing.

Dlouhodobým plánem přitom je, aby se letoun C919 kompletně vyráběl z čínských komponent. V současnosti už probíhají závěrečné testy letadla, přičemž na trh se má dostat už v roce 2021.

 

Kdo je či byl výrobcem komponent letouna C929 a tedy i potenciálním cílem hackingu?

Zdroj: Aerotime

 

Zpráva Crowdstrike tvrdí, že čínské MSS pověřilo úřad Jiangsu, aby celou operaci provedl. Ten pro tento úkol vyčlenil dva vedoucí důstojníky, kteří měli akci řídit. Jeden z nich měl na starosti hackerský tým, druhý měl naopak aktivovat osoby pracující v cizích leteckých společnostech a učinit z nich tzv. insidery.

Celá akce začala v roce 2010, kdy hackeři kompromitovali informační systémy tehdejších dodavatelů C919, jako jsou firmy Ametek, Honeywell, Safran, Capstone Turbine, GE a další.

Na rozdíl od podobných dřívějších akcí se ale podle údajů Crowdstrike i amerického ministerstva spravedlnosti pro hrubou práci nevyužili počítačoví experti z vojenských kruhů, nýbrž hackeři z místní podzemní ekonomiky či běžní bezpečnostní výzkumníci. Vytvořili tak skupinu označovanou jako Turbine Panda.

Její úlohou bylo zpřístupnit cílové počítačové sítě pro malware, který se využívá k vyhledávání citlivých informací obětí a k následnému odeslání na vzdálené servery – jako třeba Sakula, PlugX či Winnti. V naprosté většině se pak využíval Sakula, jehož autorem byl legitimní bezpečnostní pracovník Yu Pingan, a který se částečně upravil tak, aby vyhovoval původnímu zadání.

Pokud se hackeři do sítě cílové společnosti nedostali, přišel na řadu plán B – pro implementaci slídilského malwaru se využil některý čínský pracovník dané organizace, který jej pak nasadil do lokální sítě oběti zpravidla prostřednictvím USB paměti.

V roce 2016, šest let poté, co byla akce zahájená, uvedla čínská firma Aero Engine Corporation na trh motor CJ-1000AX, se kterým se počítá pro letoun C919. Nahrazuje tak původní pohonnou jednotku zahraničního výrobce.

Průmyslový experti poukazují na to, že zmíněný motor vykazuje několik významných podobností s motory LEAP-1C a LEAP-X vyráběnými firmou CFM International, což je společný podnik americké GE Aviation a francouzské Safran, tedy zahraniční výrobce motorů pro C919, které se do té doby využívaly.

Příliš velké sousto

Hackeři však při své práci udělali chybu, když se snažili jít ještě dál. Jako další cíle si totiž zvolili Anthem, amerického poskytovatele zdravotní péče, a také americký úřad US Office of Personnel Management (OPM).

Průnik do jejich systémů jim sice přinesl spoustu užitečných informací, ale také vzbudil pozornost americké vlády. Jako první se vystopovali insideři, což nebyl tak velký problém, navíc tito lidé nepožívali žádnou ochranu čínské vlády, protože operovali na cizí půdě.

Poté došlo na Yu, tvůrce malwaru Sakula, který byl zatčen během své účasti na bezpečnostní konferenci v Los Angeles, a následně byl obviněn z účasti na hackerských útocích vůči Anthemu a OPM. Právě Yuovo zatčení vyvolalo v Číně velkou odezvu, když vláda zakázala tamějším vědcům účast na zahraničních bezpečnostních konferencích v obavě, aby americké úřady nemohly dostat do rukou další „aktiva“.

Následné vyšetřování ukázalo, že čínské ministerstvo národní obrany mělo úzké vazby na čínskou komunitu kybernetické bezpečnosti a že tajně oddalovalo zveřejnění zranitelností zjištěné čínskými bezpečnostními vědci, takže je hackeři mohli využít ještě předtím, než byly oficiálně zveřejněné. Největší úder na hackerskou skupinu však přišel na konci loňského roku, kdy byl mimo Čínu zatčen Xu Yanjun, důstojník úřadu Jiangsu, který měl na starosti nábor insiderů u zahraničních společností. Američtí vyšetřovatelé doufají, že Xu bude spolupracovat výměnou za nižší trest.

I když se zatčením klíčových představitelů skupina Turbine Panda významně ochromila, v záloze jsou podle zprávy Crowdstrike další čínské kybernetické špionážní skupiny, jako jsou třeba Emissary Panda, Nightshade Panda, Sneaky Panda, Gothic Panda, Anchor Panda a další.

Dá se očekávat, že útoky na zahraniční letecké společnosti budou pokračovat, hlavně proto, že přerod letounu C919 do čistě čínské režie není zatím tak úspěšný, jak vláda očekávala, takže jeho výroba je stále velmi vzdálená. V současné době už ale probíhají přípravy na další generaci letadla – modelu C929.

Kdo bude další?

Celá léta se tvrdí, že Čína buduje svou ekonomickou sílu na zneužití úsilí jiných zemí a svých zahraničních konkurentů. Využívá k tomu nejen hackery, ale i další nástroje. Slibuje třeba zahraničním společnostem přístup na čínský vnitřní trh, ty ale bývají ze společných podniků vytlačeny poté, co místní společnosti vyrostly pomocí státních dotací a know-how získaného z původního partnerství.

Krádeže duševního vlastnictví tak umožňuje čínským společnostem dodávat špičkové konkurenceschopné produkty v rekordním čase a za velmi nízké ceny. Letecký průmysl ale v tomto směru není v žádném případě osamocený – podobné snahy o získání citlivých dat jsou samozřejmě zaměřené na další vertikály – třeba i na tu vaši…

 

Článek převzat z originálního článku “Building China’s Comac C919 airplane involved a lot of hacking, report says”. Článek v angličtině najdete zde).

 

Sdílejte tento článek na sociálních sítích

Kam dál