Программа для взлома телефонов Cellebrite взломана с помощью iPhone SE

Программа для взлома телефонов Cellebrite взломана с помощью iPhone SE

Компания по безопасному обмену сообщениями Signal успешно использовала iPhone SE для взлома программного обеспечения для взлома телефонов Cellebrite. Компания заявляет, что любой может разместить файл на своем iPhone, который фактически делает бесполезным любое извлечение данных, выполняемое на телефоне, и что он будет делать это для пользователей Signal.

Signal говорит, что файл также может скомпрометировать все прошлые и будущие отчеты, созданные из приложения Cellebrite для Windows …

Signal явно сумел заполучить программное обеспечение какими-то способами, которые он не хочет раскрывать, поскольку начинается с насмешливого описания того, как это произошло.

По действительно невероятному совпадению, я недавно гулял и увидел, как впереди меня с грузовика упал небольшой пакет. По мере того, как я подходил ближе, в фокусе внимания медленно появлялся скучный корпоративный шрифт: Cellebrite. Внутри мы обнаружили последние версии программного обеспечения Cellebrite, аппаратный ключ, предназначенный для предотвращения пиратства (я полагаю, что он говорит вам кое-что об их клиентах!), И невероятно большое количество кабельных адаптеров.

Компания заявила, что сама природа программного обеспечения означает, что оно может оказаться уязвимым, если Cellebrite не примет меры по его защите.

Любой, кто знаком с безопасностью программного обеспечения, сразу поймет, что основная задача программного обеспечения Cellebrite — анализировать «ненадежные» данные из самых разных форматов, используемых многими различными приложениями. То есть данные, которые программное обеспечение Cellebrite должно извлекать и отображать, в конечном итоге генерируются и контролируются приложениями на устройстве, а не «надежным» источником, поэтому Cellebrite не может делать никаких предположений о «правильности» отформатированных данных. он получает. Это пространство, в котором происходят практически все уязвимости системы безопасности.

Невероятно, но выяснилось, что Cellebrite оставила свое приложение широко открытым, приведя пример одной DLL, в которой отсутствует более 100 обновлений безопасности! Это, по словам Сигнала, делает взлом кода детской забавой.

Учитывая количество имеющихся возможностей, мы обнаружили, что можно выполнить произвольный код на машине Cellebrite, просто включив специально отформатированный, но в остальном безобидный файл в любое приложение на устройстве, которое впоследствии подключается к Cellebrite и сканируется. Практически нет ограничений на код, который может быть выполнен.

Один из очевидных способов сделать извлечение данных практически бесполезным — это вставить или удалить данные из загрузки Cellebrite. Таким образом, было бы невозможно узнать, что на самом деле было на телефоне и что было добавлено или удалено взломом. Это повреждение данных может быть применено к любым данным, извлеченным программным обеспечением в прошлом или будущем.

Можно выполнить код, который изменяет не только отчет Cellebrite, создаваемый в этом сканировании, но также все предыдущие и будущие отчеты Cellebrite со всех ранее сканированных устройств и всех будущих сканированных устройств любым произвольным образом (вставка или удаление текста, электронной почты, фотографий , контакты, файлы или любые другие данные) без обнаруживаемых изменений меток времени или сбоев контрольной суммы. Это могло быть сделано даже наугад, что серьезно поставило бы под сомнение целостность данных отчетов Cellebrite.

Signal показывает видео-демонстрацию, в которой он заставил машину, на которой запущено программное обеспечение Cellebrite, отобразить произвольное сообщение, но говорит, что это просто безобидное доказательство концепции.

В эпическом троллинге Signal говорит, что расскажет Cellebrite, как это удалось, если компания, занимающаяся взломом телефонов, в свою очередь, раскроет свои секреты.

Мы, конечно же, готовы ответственно раскрыть конкретные уязвимости, о которых мы знаем, для Cellebrite, если они сделают то же самое для всех уязвимостей, которые они используют в своем физическом извлечении и других услугах для своих соответствующих поставщиков, сейчас и в будущем.

Кроме того, Signal позаботится о том, чтобы будущие версии своего приложения были разработаны для взлома компьютеров, на которых запущены приложения Cellebrite, если они когда-либо будут к ним подключены.

В совершенно не связанных новостях, следующие версии Signal будут периодически извлекать файлы для помещения в хранилище приложений. Эти файлы никогда не используются для чего-либо внутри Signal и никогда не взаимодействуют с программным обеспечением или данными Signal, но они выглядят красиво, а эстетика важна в программном обеспечении.

Наконец, Signal отмечает, что Cellebrite, похоже, использует DLL Apple iTunes, что почти наверняка является нарушением авторских прав. Сообщение в блоге действительно интересно читать.

Соцсети