Aplicația utilizată de autorități pentru a accesa telefoanele infractorilor a fost spartă. Motivul e cu adevărat surprinzător

Cristian Cojocaru 22.04.2021, 15:11
Aplicația utilizată de autorități pentru a accesa telefoanele infractorilor a fost spartă. Motivul e cu adevărat surprinzător

Aplicația care este utilizată de către autorități pentru a putea accesa dizpozitivele infractorilor a fost spartă. Acest lucru a vrut să le demonstreze dezvoltatorilor aplicației că inclusiv aceasta nu duce lipsă de vulnerabilități.

Cine a putut sparge aplicația utilizată de autorități pentru a accesa dispozitivele infractorilor

Fondatorul aplicației de mesagerie Signal, Moxie Marlinspike, axat pe securitate a dezvăluit că a reușit să găsească și totodată să exploateze în software-ul Cellebrite, mai multe vulnerabilități. Această companie este specializată în instrumente de criminalistică digitală, programul fiind folosit de către autoritățile din întreaga lume în scopul de a extrage date de pe telefoanele infractorilor.

În cadrul unei postări de pe blogul său, Marlinspike a afirmat că a găsti unul dintre dispozitivele companiei, într-un pachet căzut dintr-un camion. Acesta a mai adăugat că dispozitivul Cellebrite deține mai multe erori care ar putea fi utilizate chiar împotriva acestuia, care ar ajuta atacatorul să preia sistemul.

Modul cum au operat, a fost relativ simplu. Aceștia au plasat pe dispozitiv un fișier cu aspect inofensiv, deși a fost special formatat, pe care software-ul Cellebrite îl va scana în cele din urmă. După aceea, atacatorii puteau executa de la distanță orice cod malițios la alegere, care ar putea modifica raportul dispozitivului de deblocare.

”Mess with the best, die like the rest. Hack the planet!”
”Mess with the best, die like the rest. Hack the planet!”

Care a fost mesajul transmis celor de la Cellebrite

Mai mult de-atât, codul poate rapoartele anterioare și viitoare pentru a face autoritățile să pună la îndoială autenticitatea dispozitivului. Experții în securitate ai Signal, au încercat să demonstreze multitudinea de posibilități de hack. Aceștia au folosit API-ul Windows MessageBox pentru a afișa mesajul ”Mess with the best, die like the rest. Hack the planet!” (n.r. pune-te cu cei mai buni și vei muri ca restul).

Pe lângă acestea, Marlinspike a reușit să găsească și pachete semnate de versiunea iTunes 12.9.0.167, care ar putea declanșa o încălcare a drepturilor de autor împotriva Cellebrite de la Apple, dacă se dovedește că firma criminalistică a inclus aceste pachete fără permisiunea companiei.

Un reprezentant Cellebrite a venit și cu un răspuns cu privire la acest aspect, afirmând că firma efectuează audituri periodice ale software-ului său, însă nu a comentat concret cu privire la hack.

”Cellebrite se angajează să protejeze integritatea datelor clienților noștri și ne audităm și actualizăm continuu software-ul pentru a ne dota clienții cu cele mai bune soluții de inteligență digitală disponibile” , a spus acesta pentru arstechnica.com.

Pentru a continua să le dea de furcă acestora, Marlinspike a afirmat că Signal va dezvălui în mod responsabil toate vulnerabilitățile companiei dacă ar putea „face același lucru pentru toate vulnerabilitățile pe care le folosesc în extracția lor fizică și în alte servicii către furnizorii respectivi, acum și în viitor”.

Această descoperire a celor de la Signal vine la câteva luni după ce Cellebrite a anunțat că a adăugat asistență pentru a analiza datele Signal. În timp ce Cellebrite a susținut de-a lungul anilor dispozitive și software-uri puternice care lucrează cu o gamă largă de telefoane, cercetătorii în materie de securitate au susținut că a fost ușor să execute codurile. Acest nou incident ar putea determina autoritățile să pună sub semnul întrebării acuratețea și siguranța dispozitivelor Cellebrite, precum și concluziile produselor sale în anchete.

DĂ PLAY ȘI FII MAI INFORMAT DECÂT PRIETENII TĂI