Andrew Thornebrooke

19. 4. 2025

Analýza zpráv

Více než deset let odborníci na kybernetickou bezpečnost ze státního i soukromého sektoru varují před narůstajícími riziky, která představují technologické výrobky z Číny.

Dlouhodobá závislost Spojených států, ale i většiny ostatních zemí na zařízeních vyrobených v Číně, je opakovaně zneužívána jako součást státem podporované kampaně vládnoucí Komunistické strany Číny s cílem podkopat strategické zájmy a národní bezpečnost USA – od předinstalovaného malwaru v koncových zařízeních až po sabotáže v kritické infrastruktuře.

Přesto takové riziko nepředstavuje každé čínské zařízení, rostoucí seznam kyberútoků, které zneužily čínský hardware, však zdůrazňuje nutnost obezřetnosti při nákupu či používání těchto produktů a naznačuje, že americká vláda možná bude muset ještě více omezit svou závislost na Číně u široké škály přístrojů.

Níže je přehled nejzávažnějších zdokumentovaných případů za posledních deset let, kdy byla čínská zařízení použita ke kybernetickým útokům.

Předinstalovaný malware na telefonech financovaných americkou vládou

Odesílání nejcitlivějších osobních údajů Američanů přímo do Číny pravděpodobně nebylo tím, co Federální komunikační komise měla na mysli, když se rozhodla dotovat cenově dostupné mobilní telefony pro miliony nízkopříjmových Američanů. Přesně to se však stalo.

Od roku 2015 byla široká škála levných Android telefonů vyráběných americkou společností BLU Products v Číně systematicky vybavena malwarem. Má se za to, že za předinstalovaným škodlivým softwarem stáli čínští státem podporovaní aktéři.

Společnost Kryptowire zjistila, že tyto telefony byly vybaveny malwarem od čínské firmy Shanghai Adups Technology Company, neprůhledné IT společnosti založené v roce 2012 v Číně, s níž BLU uzavřela smlouvu na aktualizace softwaru svých zařízení.

Malware od Adups fungoval na nejzákladnější úrovni telefonů, včetně aplikací pro bezdrátové aktualizace a nastavení, což znamenalo, že jej nebylo možné odstranit, aniž by se telefony staly nepoužitelnými.

Po léta Adups shromažďoval podrobná data o poloze, seznamy kontaktů, záznamy o hovorech a textech a dokonce celé obsahy textových zpráv z telefonů Američanů. Některé telefony dokonce umožňovaly vzdáleným aktérům, o nichž se předpokládá, že sídlí v Číně, pořizovat snímky obrazovky nebo jinak převzít kontrolu nad zařízením.

Aby toho nebylo málo, tato data byla zašifrována a odeslána na server v Číně, kde mají všechny firmy ze zákona povinnost poskytnout na vyžádání data Komunistické straně Číny. Osobní údaje Američanů se tak dostávaly přímo k režimu.

Škodlivá aktivita dokázala dlouho unikat detekci, protože malware byl integrován do softwaru telefonu a tak byl automaticky zařazen na bílou listinu většiny nástrojů pro detekci malwaru, které předpokládaly, že základní systémové a firmware komponenty neobsahují škodlivý kód.

Stále není jasné, kolika Američanů se tato operace skutečně dotkla. Adups na svém webu v roce 2016 tvrdil, že má po celém světě více než 700 milionů aktivních uživatelů a že vyrábí firmware integrovaný do mobilních telefonů, polovodičů, nositelných zařízení, automobilů i televizí.

Federální obchodní komise v roce 2017 došla k závěru, že BLU vědomě uvedla své zákazníky v omyl ohledně rozsahu dat, která může Adups shromažďovat. Adups se znovu vynořil v roce 2020, kdy kybernetická bezpečnostní firma Malwarebytes zjistila, že společnost předinstalovala malware na levné mobilní telefony nabízené v rámci programu Assurance Wireless od Virgin Mobile, dalšího vládou dotovaného projektu zpřístupňujícího telefony nízkopříjmovým Američanům.

Záhadné routery ukryté v přístavech

Vyšetřování Kongresu z roku 2024 odhalilo, že čínské routery používané v amerických přístavech by mohly usnadnit kybernetickou špionáž a sabotáže. Zpráva ukázala, že obří jeřáby typu „ship‑to‑shore“, které slouží k vykládce nákladu v největších amerických přístavech, byly vybaveny čínskými modemy, jejichž funkce je neznámá.

Vyšetřovatelé varovali, že technologie zabudovaná v těchto zařízeních by mohla umožnit neoprávněný přístup k citlivým provozním systémům v přístavech a že některé modemy měly aktivní připojení k provozním komponentám jeřábů, což naznačuje možnost jejich vzdáleného ovládání.

Všechny dotčené jeřáby vyrobila čínská společnost Shanghai Zhenhua Heavy Industries (ZPMC), dceřiná firma státního podniku China Communications Construction. Američtí zákonodárci tehdy poznamenali, že výrobní závod ZPMC sousedí s nejmodernější čínskou loděnicí, kde režim staví své letadlové lodě a kde se provozují pokročilé špionážní aktivity.

Ve svém dopise ze dne 29. února 2024 adresovaném předsedovi představenstva ZPMC zákonodárci požadovali vysvětlení účelu mobilních modemů nalezených na součástech jeřábů a v serverovně jednoho amerického přístavu, kde jsou umístěny zařízení firewallu a síťové infrastruktury.

Kontradmirál pobřežní stráže John Vann, který tehdy vedl Kybernetické velení pobřežní stráže, uvedl, že v přístavech a dalších regulovaných zařízeních napříč USA funguje více než 200 jeřábů vyrobených v Číně, přičemž méně než polovina z nich byla důkladně zkontrolována na přítomnost těchto zařízení.

Zneužití čínských routerů a kamer

Bylo zjištěno, že čínští státem podporovaní hackeři zneužívají také zranitelnosti síťových zařízení, jako jsou domácí routery, úložná zařízení a bezpečnostní kamery. Podle Úřadu pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) byla tato zařízení, často vyráběná v Číně, zneužita jako další přístupové body k proniknutí do sítí jiných organizací. Útočníci tím využili vrozené zranitelnosti některých čínských zařízení, aby pronikli do amerických sítí.

Při jednom z těchto významných incidentů v roce 2016 byla čínská společnost Dahua Technology, přední výrobce monitorovací techniky, spojena s útokem DDoS (distributed denial of service), a o pět let později v roce 2021 bezpečnostní výzkumníci odhalili chybu v softwaru Dahua, která hackerům umožňovala obejít autentizační protokoly a převzít kontrolu nad zařízeními.

Při tomto útoku bylo zneužito více než jeden milion zařízení, která byla sloučena do dvou botnetů a následně použita k cílenému DDoS útoku na web novináře zabývajícího se kybernetickou bezpečností. Čínští státem podporovaní aktéři pak v následujících letech nadále cíleně zneužívali tyto a podobné zranitelnosti v čínských bezpečnostních kamerách a webkamerách.

V únoru Ministerstvo vnitřní bezpečnosti USA rozeslalo bulletin varující, že nespočetné množství takových kamer je stále používáno v amerických infrastrukturních objektech, včetně elektrické sítě a přístavů. Bulletin upozornil, že zařízení z Číny jsou obzvláště náchylná ke zneužití při kybernetických útocích a že k tomuto účelu již byly zneužity desetitisíce těchto zařízení.

V roce 2024 bulletin varoval, že Čínou vyráběné bezpečnostní kamery používané americkou firmou z ropného a plynárenského sektoru začaly komunikovat se serverem v Číně, o němž se předpokládá, že je spojen s režimem.

Podle dokumentu navíc mnohé z těchto zařízení i přes známá rizika nadále proudí do Spojených států kvůli procesu známému jako „white‑labeling“. White‑labeling nastává, když jsou dotčené produkty importovány poté, co je jiná společnost přebalí a prodává pod vlastní značkou, například když je kompromitovaná bezpečnostní kamera předinstalována na zařízení vyrobeném jinou firmou.

Bulletin uvádí, že počet čínských kamer instalovaných v amerických sítích mezi lety 2023 a 2024 vzrostl o 40 %, a to navzdory zákazu ze strany Federální komunikační komise.

Čínská zařízení jako trojský kůň pro sabotáže

Opakované zneužívání čínských technologií zlovolnými aktéry, často za podpory režimu, podtrhuje rostoucí kybernetickou hrozbu, kterou tato zařízení představují. Úřad pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) v roce 2024 varoval, že čínské komunistické úřady se zapojily do rozsáhlé kampaně předinstalování malwaru v amerických systémech v přípravě na možný větší ozbrojený konflikt.

„[Čínští] státem podporovaní kybernetičtí aktéři se snaží předem umístit svoje nástroje do IT sítí, aby v případě vážné krize nebo konfliktu se Spojenými státy mohli provést narušující nebo destruktivní kybernetické útoky na kritickou infrastrukturu USA,“ uvedl úřad.

Malware je navržen „k provedení destruktivních kybernetických útoků, které by ohrozily fyzickou bezpečnost Američanů a ztížily vojenskou připravenost,“ píše se dále.

Snaha zneužít zranitelnosti v zařízeních, jako jsou routery a bezpečnostní kamery, a oslabit Spojené státy v přípravě na případný válečný scénář byla dosud značně úspěšná, a to zejména kvůli rozšířenému používání čínských výrobků v amerických sítích.

Stoupající závislost na čínských komponentech ve veřejných i soukromých systémech představuje zásadní hrozbu pro národní bezpečnost Spojených států, kterou lze pravděpodobně překonat pouze zvýšením domácího vývoje klíčových technologií a související infrastruktury.

ete

Epoch sdílení

Facebook
Twitter
LinkedIn
Truth Social
Telegram