Si vous recherchez une application de messagerie sécurisée sur votre iPhone ou Android , Signal fait le travail. La société a maintenant utilisé avec succès un iPhone SE et piraté facilement le logiciel de piratage de téléphone de Cellebrite. Signal a expliqué comment n’importe qui pouvait placer un fichier sur son iPhone pour rendre efficacement toute extraction de données effectuée sur le téléphone complètement utile. C’est ce qu’ils vont faire pour les utilisateurs de Signal.

Signal met Cellebrite sous les projecteurs dans un article de blog humoristique mais concernant

Signal a également expliqué comment le fichier pourrait également compromettre tous les rapports passés et futurs générés à partir de l’application Windows de Cellebrite. La société a réussi à mettre la main sur le logiciel en ne souhaitant pas discuter, mais en publiant une interprétation humoristique de la façon dont toute cette situation est née.

Les nouveaux rendus du Galaxy S21 FE nous montrent à quoi va ressembler l’appareil

Par une coïncidence vraiment incroyable, je était récemment sorti pour une promenade quand j’ai vu un petit paquet tomber d’un camion devant moi. Au fur et à mesure que je me rapprochais, la police terne de l’entreprise s’est lentement mise au point: Cellebrite. À l’intérieur, nous avons trouvé les dernières versions du logiciel Cellebrite, un dongle matériel conçu pour empêcher le piratage (vous dit quelque chose sur leurs clients je suppose!), Et un nombre étrangement grand d’adaptateurs de câbles.

Signal a également mis en lumière la nature du logiciel et la façon dont il était susceptible d’être vulnérable à moins que Cellebrite ne prenne des mesures pour le protéger.

Quiconque est familiarisé avec la sécurité logicielle reconnaîtra immédiatement que la tâche principale du logiciel Cellebrite est d’analyser les données «non fiables» à partir d’une grande variété de formats utilisés par de nombreuses applications différentes. Autrement dit, les données que le logiciel de Cellebrite doit extraire et afficher sont finalement générées et contrôlées par les applications de l’appareil, et non par une source «fiable», donc Cellebrite ne peut faire aucune hypothèse sur «l’exactitude» des données formatées. il reçoit. C’est dans cet espace que proviennent pratiquement toutes les failles de sécurité.

Signal s’est rendu compte que l’application de Cellebrite était assez ouverte et a expliqué à quel point il était facile de pirater le code.

Compte tenu du nombre d’opportunités présentes, nous avons constaté qu’il est possible d’exécuter du code arbitraire sur une machine Cellebrite simplement en incluant un fichier spécialement formaté mais autrement inoffensif dans n’importe quelle application sur un appareil qui est ensuite branché sur Cellebrite et scanné. Il n’y a pratiquement aucune limite sur le code qui peut être exécuté.

L’un des moyens les plus évidents de saboter le processus d’extraction de données serait d’ajouter ou de supprimer des données du téléchargement de Cellebrite. Si cela est fait, il serait presque impossible de comprendre ce qu’il y avait sur le téléphone, pour commencer, et ce que le piratage supprimait ou ajoutait.

Il est possible d’exécuter du code qui modifie non seulement le rapport Cellebrite en cours de création dans cette analyse, mais également tous les rapports Cellebrite générés précédents et futurs à partir de tous les appareils précédemment analysés et de tous les futurs appareils analysés de manière arbitraire (insertion ou suppression de texte, e-mail, photos, contacts, fichiers ou toute autre donnée), sans changement d’horodatage détectable ni échec de la somme de contrôle. Cela pourrait même être fait au hasard et remettre sérieusement en question l’intégrité des données des rapports de Cellebrite.

Pour rendre les choses encore plus amusantes, Signal a expliqué comment il dira à Cellebrite comment ils ont réussi à faire tout cela si la société de piratage téléphonique révèle certains de leurs propres secrets.

Nous sommes bien sûr disposés à divulguer de manière responsable les vulnérabilités spécifiques que nous connaissons à Cellebrite s’ils font de même pour toutes les vulnérabilités qu’ils utilisent dans leur extraction physique et d’autres services à leurs fournisseurs respectifs, maintenant et dans le futur.

Signal a également expliqué comment les futures versions de l’application seront conçues pour pirater les PC qui exécutent des applications Cellebrite s’ils y sont connectés et ajouter une insulte à la blessure; Signal explique également comment Cellebrite utilise les DLL iTunes d’Apple, ce qui est considéré comme une violation du droit d’auteur. Si vous voulez rire, rendez-vous sur le article de blog et lisez-le.

Categories: IT Info