Sinal violou o programa de hacking de telefones Cellebrite usado pelas autoridades policiais

Depois que a empresa hacker de telefonia celular Cellebrite disse que sim Eu descobri um jeito Para acessar o aplicativo de mensagens seguras Signal, Signal disse no Prof. Postagem no blog Ele virou o jogo. O fabricante de aplicativos Moxie Marlinspike afirmou que sua equipe obteve o pacote de hackers da Cellebrite e descobriu várias vulnerabilidades. Em seguida, ele indicou que a Signal atualizaria o aplicativo para impedir qualquer tentativa de infiltração pela polícia.

A Cellebrite vende um grupo de “analisadores de dados” chamado UFED, que permite que a polícia penetre em telefones iOS ou Android e extraia logs de mensagens, logs de chamadas, fotos e outros dados. Diz-se que o kit de ferramentas de hacking usar O FBI o usou para desbloquear iPhones no passado.

Marlinspike conseguiu que Cellebrite UFED, completo com software e hardware dongle, brincando que ela caiu de um caminhão enquanto ele estava passeando. (Versões mais antigas de dispositivos contêm Apareceu no eBay E outros sites no passado.)

Ele indicou que usou algumas DLLs antigas e antigas, incluindo a versão 2012 dos pacotes de instalação FFmpeg e MSI Windows para o iTunes da Apple. “Olhando para o UFED e o analisador físico, no entanto, ficamos surpresos ao descobrir que tão pouco cuidado parecia ser para com o Cellebrite. Especialmente Segurança de software “, escreveu ele.

A equipe do Signal descobriu que, ao incluir “arquivos especialmente formatados, mas inofensivos em qualquer aplicativo em um dispositivo” digitalizado pela Cellebrite, eles podem executar um código que modifica o relatório do UFED. Por exemplo, ele pode inserir ou remover texto, e-mail, fotos, contatos e outros dados sem deixar rastros de adulteração.

Em um tweet (acima), o Signal mostrou o hack em ação, com o UFED analisando um arquivo formatado para executar o código e exibir uma mensagem benigna. No entanto, a empresa disse, “a verdadeira carga útil da exploração provavelmente tentará alterar indetectavelmente relatórios anteriores, comprometer a integridade de relatórios futuros ou roubar dados da máquina Cellebrite.” A Marlinspike então indicou que poderia instalar esse código dentro do Signal para impedir futuras tentativas de extração de Cellebrite pelas autoridades.

A Signal divulgou detalhes sobre as supostas vulnerabilidades da Cellebrite sem avisar a empresa, mas disse que mudaria de curso se a Cellebrite retribuísse. “Obviamente, estamos dispostos a divulgar com responsabilidade as vulnerabilidades específicas que conhecemos sobre a Cellebrite se eles fizerem o mesmo com todas as vulnerabilidades que usam na extração física e outros serviços para seus fornecedores, agora e no futuro.”

Silbright disse Ars Technica Ela está “comprometida em proteger a integridade dos dados de nossos clientes, e estamos constantemente auditando e atualizando nosso software para fornecer a nossos clientes as melhores soluções de inteligência digital disponíveis”. As alegações da Signal devem ser tratadas com algum ceticismo, sem ver mais detalhes sobre a violação, junto com a confirmação por outros especialistas em segurança.

Atualização em 22/04/2021, 7h23, horário do leste dos EUA: Uma referência às ferramentas da Cellebrite usadas para desbloquear o iPhone do assassino de San Bernardino, pois foi dito que foi outra empresa que fez o trabalho.

Todos os produtos recomendados pelo Engadget são escolhidos a dedo por nossa equipe editorial, independentemente da matriz. Algumas de nossas histórias incluem links de afiliados. Se você comprar algo por meio de um desses links, podemos ganhar uma comissão de afiliado.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *