Kritická chyba v procesoroch MediaTek zostala v zariadeniach neopravená z dôvodu zanedbania OEM. Google dúfa, že to vyrieši bulletin zabezpečenia systému Android z marca 2020.
Každý prvý pondelok v mesiaci spoločnosť Google zverejňuje Bulletin zabezpečenia systému Android, stránku, ktorá zverejňuje všetky bezpečnostné chyby a ich opravy, ktoré predložila samotná spoločnosť Google alebo iné tretie strany. Dnešok nebol výnimkou: Google práve zverejnil bulletin zabezpečenia systému Android na marec 2020. Jednou zo zraniteľností, ktoré sú zdokumentované v najnovšom bulletine, je CVE-2020-0069, kritické bezpečnostné zneužitie, konkrétne rootkit, ktorá ovplyvňuje milióny zariadení s čipsetmi od MediaTek, veľkej taiwanskej spoločnosti zaoberajúcej sa návrhom čipov. Hoci je bulletin zabezpečenia systému Android z marca 2020 zdanlivo prvým zverejnením CVE-2020-0069, podrobnosti o exploite sú v skutočnosti otvorene na internete – konkrétnejšie na fórach XDA-Developers – od apríla roku 2019. Napriek tomu, že MediaTek sprístupnil opravu mesiac po objavení, túto zraniteľnosť je stále možné zneužiť na desiatkach modelov zariadení.
Ešte horšie je, že túto zraniteľnosť aktívne využívajú hackeri. MediaTek sa teraz obrátil na Google, aby prekonal túto medzeru v opravách a zabezpečil milióny zariadení pred týmto kritickým bezpečnostným zneužitím.Pre všetkých čitateľov, ktorí to nepoznajú XDA-Developers, sme stránka, ktorá je domovom najväčších fór pre úpravy softvéru pre Android. Zvyčajne sa tieto úpravy sústreďujú na získanie prístupu root na zariadeniach s cieľom odstrániť bloatware, nainštalovať vlastný softvér alebo upraviť predvolené systémové parametre. Tablety Amazon Fire sú na našich fórach obľúbenými cieľmi pre amatérskych hackerov – sú plné odinštalovateľných bloatware, nemajú prístup k základným softvérovým aplikáciám, ako je Obchod Google Play, a čo je najdôležitejšie, sú veľmi lacno. Výzvou pri rootovaní tabletov Amazon Fire je, že sú silne uzamknuté, aby zabránili používateľom vyjsť z ohradenej záhrady Amazonu; Amazon neposkytuje oficiálnu metódu na odomknutie bootloadera tabliet Fire, čo je zvyčajne prvý krok pri zakorenení akéhokoľvek daného zariadenia so systémom Android. Jediným spôsobom, ako rootovať tablet Amazon Fire (bez hardvérových úprav), je teda nájsť exploit v softvéri, ktorý používateľovi umožní obísť bezpečnostný model Androidu. Vo februári 2019, tj presne to, čo XDA Senior Member diplomatic urobil keď zverejnil vlákno na našich fórach pre tablety Amazon Fire. Rýchlo si uvedomil, že toto využitie má oveľa širší rozsah ako len tablety Fire od Amazonu.
Po malom testovaní od členov diplomatickej rady XDA a ďalších členov komunity sa potvrdilo, že tento exploit funguje na veľkom množstve čipov MediaTek. Autor uvádza, že exploit funguje na „prakticky všetkých 64-bitových čipoch MediaTek“ a ako zraniteľné konkrétne označujú nasledujúce: MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762, MT6763, MT6765, MT6771, MT6779, MT6795, 3, MT678917 MT67817 173, MT8176, MT8183, MT6580 a MT6595. Vzhľadom na to, koľko čipsetov MediaTek bolo ovplyvnených týmto exploitom, bol exploit pomenovaný „MediaTek-su“ alebo skrátene „MTK-su“. Dňa 17. apríla 2019 spoločnosť diplomatic zverejnila druhé vlákno s názvom „Úžasný Temp Root pre MediaTek ARMv8“ na našom fóre „Miscellaneous Android Development“. V tomto vlákne zdieľal skript, ktorý môžu používatelia spustiť, aby im udelil prístup superužívateľa v prostredí shell, ako aj nastavenie SELinux, modul linuxového jadra, ktorý poskytuje riadenie prístupu k procesom, pre vysoko nezabezpečené „permisívne“ štát. Pre používateľa je získanie prístupu root a nastavenie SELinuxu na permisívny na svojom vlastnom zariadení až šokujúco jednoduché: Jediné, čo musíte urobiť, je skopírovať skript do dočasného priečinka, zmeňte adresáre, do ktorých je skript uložený, pridajte spustiteľné povolenia do skriptu a potom spustite skript.
Členovia komunity XDA potvrdili, že exploit fungoval aspoň na nasledujúcich zariadeniach:
- Acer Iconia One 10 B3-A30
- Acer Iconia One 10 B3-A40
- Séria tabletov Alba
- Séria Alcatel 1 5033
- Alcatel 1C
- Alcatel 3L (2018) séria 5034
- Alcatel 3T 8
- Alcatel A5 LED 5085 séria
- Séria Alcatel A30 5049
- Alcatel Idol 5
- Alcatel/TCL A1 A501DL
- Alcatel/TCL LX A502DL
- Alcatel Tetra 5041C
- Amazon Fire 7 2019 – iba do verzie Fire OS 6.3.1.2 0002517050244
- Amazon Fire HD 8 2016 – iba do Fire OS 5.3.6.4 zostavenie 626533320
- Amazon Fire HD 8 2017 – iba do verzie Fire OS 5.6.4.0 636558520
- Amazon Fire HD 8 2018 – iba do Fire OS 6.3.0.1
- Amazon Fire HD 10 2017 – iba do verzie Fire OS 5.6.4.0 636558520
- Amazon Fire HD 10 2019 – iba do Fire OS 7.3.1.0
- Amazon Fire TV 2 – iba do Fire OS 5.2.6.9
- ASUS ZenFone Max Plus X018D
- ASUS ZenPad 3s 10 Z500M
- Séria založená na ASUS ZenPad Z3xxM(F) MT8163
- Tablet Barnes & Noble NOOK 7" BNTV450 a BNTV460
- Tablet Barnes & Noble NOOK 10,1" BNTV650
- Blackview A8 Max
- Blackview BV9600 Pro (Helio P60)
- BLU Life Max
- BLU Life One X
- Séria BLU R1
- BLU R2 LTE
- BLU S1
- BLU Tank Xtreme Pro
- BLU Vivo 8L
- BLU Vivo XI
- BLU Vivo XL4
- Bluboo S8
- BQ Aquaris M8
- CAT S41
- Coolpad Cool Play 8 Lite
- Dragon Touch K10
- Pocit ozveny
- Gionee M7
- HiSense Infinity H12 Lite
- Huawei GR3 TAG-L21
- Huawei Y5II
- Séria Huawei Y6II MT6735
- Lava Iris 88S
- Rad Lenovo C2
- Lenovo Tab E8
- Lenovo Tab2 A10-70F
- LG K8+ (2018) X210ULMA (MTK)
- LG K10 (2017)
- LG Tribute Dynasty
- Séria LG X power 2/M320 (MTK)
- Séria LG Xpression Plus 2/K40 LMX420
- Lumigon T3
- Meizu M5c
- Meizu M6
- Meizu Pro 7 Plus
- Nokia 1
- Nokia 1 Plus
- Nokia 3
- Nokia 3.1
- Nokia 3.1 Plus
- Nokia 5.1
- Nokia 5.1 Plus/X5
- Na 7" tablete so systémom Android
- Onn séria 8" a 10" tabletov (MT8163)
- OPPO A5s
- Séria OPPO F5/A73 – iba Android 8.x
- Séria OPPO F7 – iba Android 8.x
- Séria OPPO F9 – iba Android 8.x
- Oukitel K12
- Skutočne D7
- Realme 1
- Sony Xperia C4
- Séria Sony Xperia C5
- Sony Xperia L1
- Sony Xperia L3
- Séria Sony Xperia XA
- Séria Sony Xperia XA1
- Southern Telecom Smartab ST1009X (MT8167)
- Séria TECNO Spark 3
- Séria Umidigi F1
- Umidigi Power
- Wiko Ride
- Wiko Sunny
- Wiko View3
- Séria Xiaomi Redmi 6/6A
- ZTE Blade A530
- ZTE Blade D6/V6
- ZTE Quest 5 Z3351S
čítaj viac
S výnimkou telefónov založených na MediaTek od Vivo, Huawei/Honor (po Android 8.0+), OPPO (po Android 8.0+) a Členovia komunity Samsung a XDA zistili, že MediaTek-su funguje častejšie ako ne pri pokusoch na zariadeniach s postihnutím čipsety. Podľa diplomatického člena XDA zariadenia Vivo, Huawei/Honor, OPPO a Samsung „používajú úpravy jadra na zabránenie prístupu root prostredníctvom exploits“, čo znamená, že vývojár by sa musel pohrabať v zdrojovom kóde jadra týchto zariadení, aby vytvoril „verzie na mieru“ zneužívať. Nestálo to za ďalšie úsilie, takže vývojár sa rozhodol nepridať podporu pre tieto zariadenia, aj keď „teoreticky“ môže exploit stále fungovať.
Teraz by malo byť jasné, že tento exploit ovplyvňuje veľké množstvo zariadení na trhu. Čipy MediaTek poháňajú stovky lacných a stredne veľkých modelov smartfónov, lacných tabletov a neznačkových modelov set-top boxy, z ktorých väčšina sa predáva bez očakávania včasných aktualizácií od výrobcu. Mnoho zariadení, ktorých sa MediaTek-su stále týka, je teda nepravdepodobné, že sa opravia niekoľko týždňov alebo mesiacov po dnešnom zverejnení, ak vôbec nejakú dostanú. Čo teda robí MediaTek-su tým, že získava svoju „kritickú“ závažnosť s a CVSS v3.0 skóre 9,3?
Prečo je MTK-su kritická bezpečnostná chyba
Zopakujem, typickým spôsobom, ako dosiahnuť rootovský prístup na zariadení so systémom Android, je najprv odomknúť bootloader, ktorý zakáže overenie zavádzacej oblasti. Keď je bootloader odomknutý, používateľ môže do systému zaviesť binárny súbor superužívateľa a tiež aplikáciu na správu superužívateľov na kontrolu, ktoré procesy majú prístup k rootovi. Odomknutie bootloadera úmyselne deaktivuje jednu z kľúčových bezpečnostných funkcií na zariadení, a preto musí používateľ výslovne povoliť, aby sa to stalo, zvyčajne povolením prepínača v Možnostiach vývojára a následným vydaním príkazu na odomknutie bootloader. S MediaTek-su však používateľ nemusí odomknúť bootloader, aby získal root prístup. Namiesto toho všetko, čo musia urobiť, je skopírovať skript do svojho zariadenia a spustiť ho v prostredí shell. Používateľ však nie je jediný, kto to môže urobiť. Akákoľvek aplikácia vo vašom telefóne môže skopírovať skript MediaTek-su do svojho súkromného adresára a potom ho spustiť, aby získala root prístup v prostredí shell. V skutočnosti člen XDA diplomatický zdôrazňuje túto možnosť vo vlákne svojho fóra, keď navrhnú alternatívny súbor pokynov pomocou buď Emulátor terminálu pre aplikáciu Android alebo Termux namiesto ADB.
S root prístupom sa bezpečnostný model Androidu v podstate rozpadá. Napríklad povolenia strácajú zmysel v kontexte root, pretože aplikácia s prístupom k koreňovému shellu si môže udeliť akékoľvek povolenie, aké chce. Navyše, s koreňovým shellom je prístupný celý dátový oddiel – vrátane súborov uložených v typicky nedostupných súkromných dátových adresároch aplikácií. Aplikácia s root môže tiež potichu nainštalovať akúkoľvek inú aplikáciu, ktorú chce, na pozadí a potom jej udeliť akékoľvek povolenia, ktoré potrebujú na porušenie vášho súkromia. Podľa uznávaného vývojára XDA topjohnwu, môže škodlivá aplikácia dokonca „vložiť kód priamo do Zygote pomocou ptrace“, čo znamená, že normálna aplikácia vo vašom zariadení môže byť unesená, aby vykonala príkazy útočníka. Tieto príklady sa dotýkajú len niekoľkých spôsobov, ktorými môže aplikácia na pozadí narušiť vašu dôveru bez vášho vedomia. Škodlivé aplikácie však môžu spôsobiť zmätok vo vašom zariadení bez toho, aby skrývali, čo robia. Ransomware je napríklad extrémne silný s koreňovým prístupom; ak nezaplatíte, hypotetická ransomvérová aplikácia môže úplne a nezvratne znefunkčnite svoje zariadenie utretím celého zariadenia.
Jedinou „slabou stránkou“ MediaTek-su je, že aplikácii udeľuje iba „dočasný“ root prístup, čo znamená, že proces po reštarte zariadenia stratí prístup superužívateľa. Okrem toho na zariadeniach so systémom Android 6.0 Marshmallow a novším bude prítomnosť Overený boot a dm-verity blokovať úpravy oddielov určených len na čítanie, ako je systém a dodávateľ. Tieto dva faktory sú však väčšinou len prekážkou pre modderov na našich fórach a nie pre zlomyseľných hercov. Na prekonanie obmedzenia dočasného rootu môže škodlivá aplikácia jednoducho znova spustiť skript MediaTek-su pri každom spustení. Na druhej strane nie je potrebné prekonávať dm-verity, pretože trvalé úpravy systémových alebo dodávateľských oddielov pravdepodobne nebudú zaujímať väčšinu autorov škodlivého softvéru; veď už existujú ton vecí, ktoré môže škodlivá aplikácia robiť s koreňovým shellom.
Ak vás na technickej úrovni zaujíma, čo MediaTek-su využíva, MediaTek sa s nami podelil o nižšie uvedenú tabuľku, ktorá sumarizuje vstupný bod. Chyba zrejme existuje v jednom z ovládačov jadra Linuxu MediaTek s názvom „CMDQ“. V popise sa uvádza, že „vykonaním IOCTL príkazy v uzle zariadenia CMDQ,“ lokálny útočník môže „ľubovoľne čítať/zapisovať fyzickú pamäť, vypisovať tabuľku symbolov jadra do vopred pridelenú vyrovnávaciu pamäť DMA, [a] manipulovať s vyrovnávacou pamäťou DMA, aby ste upravili nastavenia jadra, aby ste deaktivovali SELinux a eskalovali na 'root' privilégium."
Podľa grafu, o ktorý sa s nami podelil MediaTek, táto zraniteľnosť ovplyvňuje zariadenia MediaTek s Linux Kernel verzie 3.18, 4.4, 4.9 alebo 4.14 so systémom Android verzie 7 Nougat, 8 Oreo alebo 9 Pie. Zraniteľnosť nie je zneužiteľná na zariadeniach MediaTek so systémom Android 10, zjavne, pretože „povolenie prístupu CMDQ uzly zariadení sú tiež vynútené SELinuxom." Toto zmiernenie pravdepodobne pochádza z aktualizácie BSP spoločnosti MediaTek a nie z Androidu sám. Jediným zmiernením tejto chyby zabezpečenia v systéme Android 10 je jeho obmedzenie aplikácií spúšťajúcich binárne súbory v ich domovskom adresári; Ako však poznamenáva vývojár XDA Recognized Developer topjohnwu, škodlivá aplikácia môže jednoducho spustiť kód MediaTek-su v dynamickej knižnici.
Aj keď spoločnosť MediaTek opravila tento problém vo všetkých dotknutých čipsetoch, nemôže prinútiť výrobcov zariadení, aby implementovali opravy. MediaTek nám povedal, že mali záplaty pripravené už v máji 2019. Amazon, nie je prekvapením, okamžite opravil problém na svojich zariadeniach, keď boli upozornení. Odkedy MediaTek sprístupnil opravu svojim partnerom, ubehlo už 10 mesiacov marca 2020 desiatky výrobcov OEM neopravili svoje zariadenia. Väčšina dotknutých zariadení je na starších vydaniach systému Android so zastaranými úrovňami opráv zabezpečenia systému Android (SPL) a situácia s aktualizáciou je ešte horšia, ak vezmete do úvahy stovky menej známych modelov zariadení využívajúcich tieto čipy MediaTek. MediaTek má a vážne problém tu má, preto sa obrátili so žiadosťou o pomoc na Google.
Na rozdiel od MediaTek, Google môcť prinútiť výrobcov OEM aktualizovať svoje zariadenia prostredníctvom licenčné zmluvy alebo podmienky programu (napríklad Android One). Aby výrobca OEM deklaroval, že zariadenie je v súlade s 2020-03-05 Security Patch Level (SPL), zariadenie musí obsahovať celý rámec, Linuxové jadro a príslušné opravy ovládačov dodávateľa v bulletine zabezpečenia systému Android z marca 2020, ktorý obsahuje opravu pre CVE-2020-0069, alebo MediaTek-su. (Zdá sa, že Google to v skutočnosti nepresadzuje OEM skutočne zlučujú všetky záplaty pri vyhlásení určitého SPL však.) Teraz, keď je vydaný bulletin z marca 2020, by sa tento príbeh mal skončiť, však? Bohužiaľ, musíme tiež držať Google nohy pri ohni za to, že sa pri začleňovaní záplat ťahal.
Chyba v procese bezpečnostnej opravy
V prípade, že to ešte nie je jasné, nie každá bezpečnostná chyba musí skončiť v bulletine zabezpečenia systému Android. Mnoho zraniteľností je objavených a opravených dodávateľmi bez toho, aby sa objavili v mesačnom bulletine. MediaTek-su mal byť jedným z nich, ale z viacerých dôvodov sa viacerým výrobcom OEM nepodarilo integrovať záplaty ponúkané spoločnosťou MediaTek. (Existuje veľa možných dôvodov, od nedostatku zdrojov cez obchodné rozhodnutia až po zlyhanie v komunikácii.) Keď som predtým uviedol, že MediaTek sa „obrátil na Google“ so žiadosťou o pomoc, čo znamenalo, že MediaTek aktívne hľadal pomoc od Google, aby prinútil výrobcov OEM konečne opraviť svoje zariadení. V skutočnosti to tak však nemuselo byť. Chápem, že spoločnosť Google nevedela o MediaTek-su, kým sa náhodou neobjavila v bezpečnostnej správe z TrendMicro zverejnené 6. januára 2020. V správe TrendMicro dokumentoval ďalší bezpečnostná zraniteľnosť, nazývaná „bez použitia v ovládači viazača„zraniteľnosť, ktorá sa aktívne využívala vo voľnej prírode. TrendMicro zaznamenali, ako tri škodlivé aplikácie získali prístup root pomocou jednej z dvoch metód, buď zraniteľnosti „použitie po-voľne v ovládači viazača“ alebo MediaTek-su.
V kóde to TrendMicro zdieľané, môžeme jasne vidieť, ako sa škodlivé aplikácie zameriavali na konkrétne modely zariadení (napr. Nokia 3, OPPO F9 a Redmi 6A) a využívajúce na nich MediaTek-su.
Nemôžem hovoriť za TrendMicro, ale zdá sa, že nevedeli, že MediaTek-su bol zatiaľ neopravený exploit. Napokon sa zamerali na využitie „bezplatného použitia v ovládači na viazanie“ a objavenie použitia MediaTek-su sa zdá byť dodatočným nápadom. (Som si istý, že ak TrendMicro vedeli o situácii okolo MediaTek-su, koordinovali by svoje snahy o zverejnenie so spoločnosťou Google.) Boli sme informovaní len o 5. februára 2020 sme sami zistili, aké zlé to bolo, a potom sme 7. februára kontaktovali spoločnosť Google, 2020. Google bol natoľko znepokojený dôsledkami zverejnenia MediaTek-su, že nás požiadali, aby sme odložili zverejnenie tohto príbehu až do dnešného dňa. Po zvážení nenapraviteľnej škody, ktorá môže byť spôsobená používateľom, na ktorých sa zameriava používanie škodlivého softvéru MediaTek-su, dohodli sme sa na pozastavení tohto príbehu až do oznámenia Androidu v marci 2020 Bezpečnostný bulletin. Napriek tomu, ak vezmeme do úvahy, ako dlho bude mnohým zariadeniam trvať získanie najnovšej aktualizácie zabezpečenia, ak vôbec niekedy budú ak to vôbec pochopíte, určite existuje množstvo zariadení, ktoré sú stále zraniteľné voči MediaTek-su niekoľko mesiacov od teraz. To by malo byť desivé pre každého, kto má zraniteľné zariadenie.
Aj keď sa táto veľmi závažná, „kritická“ zraniteľnosť vo voľnej prírode aktívne využíva, iba Google zaradené do opravy tohto problému do bulletinu z marca 2020, čo je približne 2 mesiace po tom, ako boli upozornení na problém. Aj keď spoločnosť Google informuje svojich partnerov so systémom Android o najnovšom bulletine zabezpečenia systému Android celých 30 dní pred jeho zverejnením (tj. Výrobcovia OEM boli upozornení na to, čo je v bulletine z marca 2020 začiatkom februára 2020), Google môže, a často aj robí, aktualizovať bulletin zmenami alebo novými opravami. Prečo sa Google nerozhodol urýchliť zahrnutie opravy pre taký závažný problém, je mimo mňa, najmä keď MediaTek mal opravu pred 10 mesiacmi. Ak by sa takáto chyba objavila v zariadeniach Apple, nepochybujem, že by vydali opravu oveľa, oveľa rýchlejšie. Google v podstate stavil na riskantnú stávku, že MediaTek-su zostane až do vydania bulletinu z marca 2020 tak zdanlivo nízkoprofilový, ako bol. Aj keď sa zdá, že Google mal v tomto smere šťastie, netušíme, koľko autorov malvéru už o zneužití vie. Koniec koncov, sedí v náhodnom vlákne fóra XDA pre takmer celý rok.
V tomto debakli je ešte jedna strana, ktorej som sa veľmi nevenoval, a je to autor exploitu, diplomat člen XDA. Ku cti mu treba povedať, že si nemyslím, že mal pri vydávaní MediaTek-su nejaký zlý úmysel. Pôvod exploitu môžeme jasne vystopovať k diplomatickej túžbe modifikovať tablety Amazon Fire. Diplomatic mi hovorí, že jeho primárnym cieľom pri vývoji tejto základnej metódy bolo pomôcť komunite. Prispôsobenie vášho zariadenia je to, o čom je XDA, a diplomatické úsilie v komunite je to, čo ľudí baví na fórach. Hoci diplomatické odmietnutie open source projektu vzbudzuje určité obavy, vysvetľuje, že chcel, aby sa komunita tešila z toho, že má root prístup čo najdlhšie. Keď som prvýkrát kontaktoval diplomata, tiež uviedol, že spolupracoval s niektorými partnermi, čo mu bránilo zdieľať zdrojový kód a výskum projektu. Aj keď sa mi nepodarilo získať viac podrobností o tejto spolupráci, zaujímalo by ma, či by sa diplomatická spoločnosť rozhodla zverejniť tento exploit, ak by MediaTek ponúkol program odmeňovania chýb. Neviem si predstaviť, že by zraniteľnosť takéhoto rozsahu nevyplatila nemalú sumu peňazí, ak by MediaTek skutočne mal takýto program. Diplomatici tvrdia, že toto zneužitie je možné od čipovej sady MediaTek MT6580 z konca roku 2015, takže si treba klásť otázku, či diplomat nie je vôbec prvým človekom, ktorý tento exploit našiel. Hovorí mi, že až do uverejnenia tohto článku netušil, že MediaTek-su bol aktívne využívaný.
Ak chcete skontrolovať, či je vaše zariadenie zraniteľné voči MediaTek-su, manuálne spustite skript, ktorý zverejnil člen XDA diplomatic v tomto vlákne fóra XDA. Ak zadáte root shell (budete vedieť, keď sa symbol zmení z $ na #), potom budete vedieť, že exploit funguje. Ak to funguje, budete musieť počkať, kým výrobca vášho zariadenia vydá aktualizáciu, ktorá opraví MediaTek-su. Ak vaše zariadenie hlási úroveň bezpečnostnej opravy 2020-03-05, čo je najnovšia SPL z marca 2020, potom je takmer určite chránené pred MediaTek-su. V opačnom prípade budete musieť skontrolovať, či je vaše zariadenie zraniteľné.
Aktualizácia 1 (2. 3. 2020 o 21:45 EST): Tento článok bol aktualizovaný s cieľom objasniť, že diplomatický člen XDA si bol v skutočnosti vedomý rozsahu tejto zraniteľnosti hneď, ako objavil ho už vo februári 2019, ale až do zverejnenia tohto článku nevedel o jeho voľnom použití. článok. Opravili sme aj naše znenie týkajúce sa jedného dôvodu, prečo diplomatická spoločnosť odmietla zdieľať zdrojový kód projektu.