Signal heeft inbreuk gemaakt op het Cellebrite-telefoonhackprogramma dat door de politie wordt gebruikt

Nadat het gsm-hackerbedrijf Cellebrite zei van wel Ik heb een manier ontdekt Om toegang te krijgen tot de beveiligde berichten-app Signal, zei Signal in Prof. Blogpost Hij draaide de rollen om. App-maker Moxie Marlinspike beweerde dat zijn team de hackersuite van Cellebrite had verkregen en verschillende kwetsbaarheden had ontdekt. Vervolgens gaf hij aan dat Signal de app zou updaten om pogingen van wetshandhavers om erin te infiltreren te dwarsbomen.

Cellebrite verkoopt een groep “gegevensanalysatoren” genaamd UFED waarmee wetshandhavers iOS- of Android-telefoons kunnen binnendringen en berichtenlogboeken, oproeplogboeken, foto’s en andere gegevens kunnen extraheren. Er wordt gezegd dat de hacktoolkit gebruik De FBI heeft het in het verleden gebruikt om iPhones te ontgrendelen.

Marlinspike slaagde erin om Cellebrite UFED te bemachtigen, compleet met software- en hardware-dongle, gekscherend dat ze van een vrachtwagen viel terwijl hij aan het wandelen was. (Oudere versies van apparaten bevatten Verscheen op eBay En andere sites in het verleden.)

Hij gaf aan dat hij een aantal oude en oude DLL’s gebruikte, waaronder de 2012-versie van de FFmpeg- en MSI Windows-installatiepakketten voor Apple’s iTunes. “Als we naar zowel de UFED als de fysieke analysator kijken, waren we verrast dat er zo weinig zorg bleek te zijn voor Cellebrite. Vooral Softwarebeveiliging ”, schreef hij.

Het Signal-team ontdekte dat door “speciaal opgemaakte maar onschadelijke bestanden in elke toepassing op een apparaat” op te nemen die door Cellebrite werd gescand, ze code konden uitvoeren die het UFED-rapport wijzigt. Het kan bijvoorbeeld tekst, e-mail, afbeeldingen, contacten en andere gegevens invoegen of verwijderen zonder dat er een spoor van manipulatie achterblijft.

READ  Bekijk de onthullingsvideo's van de vechter van Super Smash Bros. Op de Nintendo 3DS en Wii U!

In een tweet (hierboven) liet Signal de hack in actie zien, waarbij UFED een bestand analyseerde dat was geformatteerd om code uit te voeren en een goedaardig bericht weer te geven. Het bedrijf zei echter dat “de werkelijke lading van de exploit waarschijnlijk zal proberen om eerdere rapporten onzichtbaar te veranderen, de integriteit van toekomstige rapporten in gevaar te brengen of gegevens van de Cellebrite-machine te stelen.” Marlinspike gaf vervolgens aan dat het dergelijke code in Signal zou kunnen installeren om toekomstige Cellebrite-extractiepogingen door wetshandhavers te dwarsbomen.

Signal publiceerde details over de vermeende kwetsbaarheden van Cellebrite zonder het bedrijf een waarschuwing te geven, maar zei dat het van koers zou veranderen als Cellebrite antwoord zou geven. “We zijn natuurlijk bereid om de specifieke kwetsbaarheden die we kennen van Cellebrite op verantwoorde wijze openbaar te maken als ze hetzelfde doen met alle kwetsbaarheden die ze gebruiken bij fysieke extractie en andere diensten aan de respectievelijke leveranciers, nu en in de toekomst.”

Zei Silbright Ars Technica Het is “toegewijd aan het beschermen van de integriteit van de gegevens van onze klanten, en we zijn voortdurend bezig met het controleren en updaten van onze programma’s om onze klanten de beste digitale intelligentieoplossingen te bieden die er zijn.” De aantijgingen van Signal moeten met enige scepsis worden behandeld zonder verdere details over de inbreuk te zien, samen met bevestiging door andere beveiligingsexperts.

Update 22-4-2021 07:23 uur ET: Een verwijzing naar Cellebrite-tools die werden gebruikt om de iPhone van de San Bernardino-moordenaar te ontgrendelen, omdat er werd gezegd dat het een ander bedrijf was dat het werk deed.

READ  Elon Musk beloofde in 2011 de mens op Mars te zetten. Het internet onthoudt

Alle door Engadget aanbevolen producten worden door ons redactieteam uitgekozen, onafhankelijk van het moederbedrijf. Sommige van onze verhalen bevatten gelieerde links. Als u iets koopt via een van deze links, kunnen we een aangesloten commissie verdienen.

Een reactie achterlaten

Je e-mailadres zal niet getoond worden. Vereiste velden zijn gemarkeerd met *