A felrobbanó csipogók utáni világban sem kell attól tartani, hogy bármikor felrobbanhat a telefonunk
2024. október 9. – 16:28
„A mindennapi kütyüjeink bombákká alakítása rossz ötlet” – írta az amerikai hekker, Andrew „bunnie” Huang a saját blogján, néhány nappal azután, hogy a Hezbollah több ezer harcosának kezében robbantak fel azok a személyhívók, amelyeket az izraeli titkosszolgálat, a Moszad buherált meg egy összetett, Magyarországot is érintő akcióban. Az állítás magától értetődőnek tűnik, Huang azonban nem pusztán morális alapon ellenzi az izraeli akciót az azóta sokat idézett írásában, hanem azért is, mert úgy látja, ezzel megnyílt az út sok más, hasonló akció előtt.
Méghozzá azért, mert szerinte egy ilyen támadást kis túlzással akárki kivitelezhet a könnyen és olcsón robbanószerkezetté alakítható lítiumion-akkumulátorok miatt.
Az valószínűleg sosem fog kiderülni, hogy Izrael pontosan milyen módszert használt, vagy hogy ez mennyire volt bonyolult. Huang azonban meggyőzően érvel egy pár óra alatt, nyilvános forrásokból összeollózott technika mellett, amellyel hasonló eredményt lehetne elérni, az ellátási láncokba való beférkőzés pedig innentől már gyerekjáték lenne. Ez utóbbi minden bizonnyal így is van, és az is valószínű, hogy papíron lehetséges megalkotni ezeket a robbanószerkezeteket. Attól viszont így sem kell tartani, hogy innentől rettegni kell majd a telefonoktól.
Robbanó akkumulátor DIY
Huang posztját ide kattintva lehet teljes egészében elolvasni, de röviden arról ír, hogy a robbanó aksikat a közvélekedéssel ellentétben valójában egyszerű megalkotni, míg azonosítani szinte lehetetlen őket. A lítiumion-akkumulátorok elterjedésének egyik eredménye, hogy bárki megvehet minden szükséges eszközt a gyártásukhoz pár millió forintért, amivel nincs is semmi baj – minél többen foglalkoznak velük, annál gyorsabban fognak fejlődni. Huang maga is gyártott már ilyen aksit egy saját termékéhez, és, mint írja, néhány hét és pár ezer dollár kell ahhoz, hogy valaki legyártson nagyjából ezer egyedi darabot.
Ebbe a folyamatba pedig szerinte már egyszerű behozni egy extra lépést, ahol az egymásra hajtogatott katód- és anódrétegek mellett egy pentaeritrit-tetranitrátból (PETN) készült lapot is elhelyeznek a berendezésben, mielőtt megkapná a külső alumíniumborítását. A PETN-t széles körben használják robbanószerként, a New York Times pedig hírszerzőkre hivatkozva már a robbanások másnapján arról írt, hogy ez került a felrobbantott csipogókba is. A szerves kémiához és robbanószerekhez vállaltan nem értő Huang a gyakorlatban nem próbálta ki, hogy az általa felvázolt módszer működik-e, így az sem derül ki, hogy az mennyire lenne nehéz és költséges.
A hekker szerint innentől már csak azt kell garantálni, hogy sehol ne maradjanak azonosítható PETN-maradványok; ha az aksi elkészült, a sokszorosan hajtogatott konstrukció és a markánsan el nem térő anyagok miatt szerinte legfeljebb CT-szkennerrel lehet észrevenni benne a robbanószert. A felrobbantáshoz a poszt alapján nem kell más, csak egy áramkör, amely beindítja a folyamatot, az ilyen akkumulátorokon pedig pont vannak is olyan áramkörök és szenzorok, amelyeket csak meg kell piszkálni, hogy alkalmasak legyenek a feladatra. A végeredmény egy akkumulátor, amely elméletileg
szinte minden vizsgálat alapján ugyanolyan, mint egy sima akkumulátor, és csak CT-szkenneléssel vagy a szétszedésével derül ki róla, hogy nem az.
Ez szintén konzisztens a Libanonban felrobbant csipogók sztorijával, amelyek közül a Washington Post cikke szerint többet szétszereltek, talán meg is röntgenezték őket, mégsem derült ki a turpisság. A Moszad állítólag egy elektromos jel küldésével távolról is felrobbanthatta volna a csipogókat, de egy olyan funkciót is beépítettek a tajvani Apollo Gold, a rengeteg fedőcég – köztük a magyar BAC Consulting – és a konkrét modellt a Hezbollahnak bemutató marketinges tudta nélkül Izraelben összeszerelt eszközökbe, hogy azok két gomb együttes megnyomására is felrobbanjanak. Ez a kettős gombnyomás hivatalosan a titkosított üzenetek elolvasására szolgált, és végül ez volt az, amit a robbantásoknál kihasznált a Moszad.
Azt, hogy Izrael úgy alkotta-e meg a robbanó akkumulátorokat, ahogy azt Huang leírja, nem lehet tudni. Az viszont szinte biztos, hogy a Moszad valamilyen módon PETN-t rakott több ezer csipogó akkumulátoraiba, amelyeket úgy módosított, hogy azokat többféle mechanizmussal is működésbe lehessen hozni. A később távolról felrobbantott walkie-talkie-k 2015 óta ott voltak Libanonban, szóval maga az ötlet nem volt teljesen új, de a Washington Post cikke szerint az AR924-es személyhívók felhasználásának ötlete először 2022-ben merült fel és 2023-ban materializálódott, szóval az előállításuk nem vett igénybe túl sok időt.
Pandora szelencéje annyira nincs tele
Mindezek fényében úgy néz ki, hogy valóban lehet két év alatt olyan robbanó aksikat gyártani, amelyeket nem vagy csak nagyon nehezen lehet kiszűrni. Az is biztos, hogy Huang nem állít valótlant, amikor arról ír, hogy a módosított akkumulátorokat viszonylag könnyű bejuttatni az ellátási láncokba, még akkor is, ha nem a Moszad vezényli a háttérből az egészet. Az viszont, hogy a világ egyik legfejlettebb titkosszolgálatának sikerült ilyen léptékben megvalósítania a teljes akciót, nem feltétlenül jelenti azt, hogy bárki másnak is sikerülne. Pláne nem egy mezei terrorszervezetnek, amelynek a kezében a legnagyobb fenyegetést jelenthetnék.
Az ellátási láncok sebezhetőségét az elmúlt években főleg hekkertámadások mutatták meg; ezekről legutóbb a CrowdStrike-incidens után írtunk. Az egyik legemlékezetesebb ilyen 2020 decemberében történt, amikor a feltehetően orosz hekkerek egy SolarWinds nevű texasi IT-szolgáltató nevű szoftverének frissítéseibe épültek be, így jutottak el a cég akár 18 ezer ügyfeléhez, köztük a fél amerikai kormányzathoz, illetve Amerikában és világszerte telekommunikációs, technológiai és energetikai és más cégek egész sorához, akár Magyarországon is működő cégekhez is. Idén áprilisban pedig egy különösen jól kivitelezett támadást sikerült a vakszerencsének köszönhetően elhárítani.
Krasznay Csaba kiberbiztonsági szakértő, a Nemzeti Közszolgálati Egyetem docense a Telexnek megerősítette, hogy az ilyen típusú támadások egyre gyakrabban fordulnak elő. Az amerikaiak például rendszeresen figyelmeztetnek mindenféle kínai behatolásokra, ahol kritikus infrastruktúrákba visznek be hardveresen és szoftveresen is módosított eszközöket, de a háború megindítása előtt Oroszország is ugyanezt csinálta Ukrajnában.
Ha egy ország hosszú ideig komoly erőforrásokat fektet egy másik ország kritikus infrastruktúrájába való bekerülésre, akkor sikerrel fog járni.
A szakértő elmondta, azok a digitális szolgáltatások, amelyeket ma használunk, több ezer különböző szolgáltatásból állnak össze, ezek hátteréről viszont fogalmunk sincs, az egész teljesen áttekinthetetlen. Miután pedig vannak olyan országok, amelyek tudatosan próbálják ezt kihasználni és kontrollt szerezni, abszolút elképzelhető, hogy egy gyártási folyamatba úgy nyúljanak bele, hogy arról senki nem szerez tudomást – mint ahogy Izrael is tette ebben az esetben. Hiába teljesen reális ugyanakkor egy olyan, ellátási láncot érintő támadás, amely Libanonban is történt, számos más dolog is szerepet játszott abban, hogy Izrael tényleg megvalósította ezt.
A titkosszolgálatok a legnagyobb diktatúrákban sem önműködőek, utasításra cselekednek. Ehhez a támadáshoz is kellett Benjámin Netanjahu izraeli miniszterelnök engedélye, illetve vélhetően komoly finanszírozás, humán erőforrás és persze az is, hogy Izrael folyamatosan háborúban áll, a Moszad pedig a status quo megbolygatásaként tekintett a robbantásokra, amelyet azóta több légitámadás és egy szárazföldi offenzíva is követett. Végeredményben tehát eleve sok dolog együttállása kellett ahhoz, hogy a csipogókat felrobbantsák, de Krasznay szerint egy ilyen akcióra műveleti szinten kevés ország lenne képes. És valószínűleg olyan konkrét cél is kellene hozzá, mint itt az azóta megindított támadás.
Krasznay szerint hiába érhető el az interneten otthon is előállítható bomba receptje, jellemzően mégsem csinálnak bombákat az emberek, ehhez komoly hátországra és évekig tartó előkészületre van szükség. Nem állami szinten sokkal nagyobb a lebukás veszélye, és ha sikerül is egy olyan támadást végrehajtani, mint a lockerbie-i katasztrófa vagy az oklahomai robbantás, ezek egyszeri esetek. Az állami szereplőknek ráadásul az az érdekük, hogy a nem állami aktorokat ellehetetlenítsék, ezért szólt például az amerikai hírszerzés az oroszoknak a márciusi, moszkvai terrortámadás előtt. Így gyakorlatilag mindegy, hogy mennyire könnyű ilyen aksikat létrehozni, szinte biztos, hogy nem ez lesz a reptéri öngyilkos merényletek új hajnala, és jó eséllyel a telefonunk felrobbantásától sem kell tartani.