Se stai cercando un’app di messaggistica sicura sul tuo iPhone o Android , Signal porta a termine il lavoro. La società ha ora utilizzato con successo un iPhone SE e ha violato facilmente il software di cracking del telefono di Cellebrite. Signal ha parlato di come chiunque potrebbe inserire un file sul proprio iPhone per rendere in modo efficace qualsiasi estrazione di dati eseguita sul telefono completamente utile. Questo è ciò che faranno per gli utenti di Signal.

Signal mette Cellebrite sotto i riflettori in un post sul blog divertente ma riguardante

Signal ha anche parlato di come il file potrebbe anche compromettere tutti i report passati e futuri generati dall’app Cellebrite per Windows. L’azienda è riuscita a mettere le mani sul software non volendo discutere, ma ha pubblicato una versione umoristica di come si è verificata l’intera situazione.

Galaxy S21 FE Fresh Renders ci mostrano come sarà il dispositivo

Per una coincidenza davvero incredibile, io Recentemente ero fuori a fare una passeggiata quando ho visto un piccolo pacco cadere da un camion davanti a me. Man mano che mi avvicinavo, il carattere noioso dell’impresa venne lentamente messo a fuoco: Cellebrite. All’interno abbiamo trovato le ultime versioni del software Cellebrite, un dongle hardware progettato per prevenire la pirateria (ti dice qualcosa sui loro clienti immagino!) E un numero stranamente elevato di adattatori per cavi.

Signal ha anche fatto luce sulla natura del software e su come era probabile che fosse vulnerabile a meno che Cellebrite non prendesse provvedimenti per proteggerlo.

Chiunque abbia familiarità con la sicurezza del software riconoscerà immediatamente che il compito principale del software di Cellebrite è analizzare i dati”non attendibili”da un’ampia varietà di formati utilizzati da molte app diverse. Vale a dire, i dati che il software di Cellebrite deve estrarre e visualizzare sono in definitiva generati e controllati dalle app sul dispositivo, non da una fonte”attendibile”, quindi Cellebrite non può fare alcuna supposizione sulla”correttezza”dei dati formattati sta ricevendo. Questo è lo spazio in cui hanno origine virtualmente tutte le vulnerabilità della sicurezza.

Signal si è reso conto che l’app di Cellebrite è piuttosto aperta e ha parlato di quanto fosse facile hackerare il codice.

Dato il numero di opportunità presenti, abbiamo scoperto che è possibile eseguire codice arbitrario su una macchina Cellebrite semplicemente includendo un file appositamente formattato ma altrimenti innocuo in qualsiasi app su un dispositivo che viene successivamente collegato a Cellebrite e scansionato. Non ci sono praticamente limiti al codice che può essere eseguito.

Uno dei modi più ovvi per sabotare il processo di estrazione dei dati sarebbe l’aggiunta o la rimozione di dati dal download di Cellebrite. In tal caso, sarebbe quasi impossibile capire cosa c’era sul telefono, tanto per cominciare, e cosa stava rimuovendo o aggiungendo l’hack.

È possibile eseguire codice che modifica non solo il report di Cellebrite creato in quella scansione, ma anche tutti i report di Cellebrite generati in precedenza e futuri da tutti i dispositivi precedentemente scansionati e tutti i futuri dispositivi scansionati in qualsiasi modo arbitrario (inserimento o rimozione di testo, e-mail, foto, contatti, file o qualsiasi altro dato), senza modifiche rilevabili del timestamp o errori di checksum. Ciò potrebbe anche essere fatto a caso e metterebbe seriamente in discussione l’integrità dei dati dei rapporti di Cellebrite.

Per rendere le cose persino divertenti, Signal ha parlato di come racconterà a Cellebrite come sono riusciti a fare tutto questo se la società di hacking del telefono rivela alcuni dei propri segreti.

Siamo ovviamente disposti a divulgare in modo responsabile le vulnerabilità specifiche di cui siamo a conoscenza a Cellebrite se fanno lo stesso per tutte le vulnerabilità che utilizzano nella loro estrazione fisica e altri servizi ai rispettivi fornitori, ora e in futuro.

Signal ha anche parlato di come le future versioni dell’app saranno progettate per hackerare i PC che eseguono app Cellebrite se sono mai connessi ad essi e aggiungere la beffa al danno; Signal parla anche di come Cellebrite utilizza le DLL di iTunes di Apple, che è considerata una violazione del copyright. Se vuoi farti una risata, puoi leggere il post del blog e leggilo.

Categories: IT Info