Skip to main content

Генеральный директор приложения для безопасного обмена сообщениями Signal взломал устройство для разблокировки телефона от Cellebrite, обнаружив критические уязвимости, которые могут быть использованы против следователей полиции.

Cellebrite — это компания, занимающаяся цифровой криминалистикой, которая производит инструменты и ресурсы для разблокировки таких устройств, как iPhone. Он, как известно, продает свои устройства для взлома правительству и правоохранительным органам для использования в расследованиях и даже школьным округам США.

В среду основатель Signal Мокси Марлинспайк сообщил о нескольких уязвимостях в хакерском оборудовании, которое может быть использовано для запуска вредоносного кода на машине, используемой для анализа разблокированного устройства. В реальном мире, скорее всего, это будет машина полиции или правительственного следователя.

Более того, Марлинспайк заявил, что «практически нет ограничений» на тип вредоносного кода, который может быть выполнен с использованием этих уязвимостей.

Например, включив специально отформатированный, но в остальном безобидный файл в приложение на устройстве, которое затем сканируется Cellebrite, можно выполнить код, который изменяет не только отчет Cellebrite, создаваемый в этом сканировании, но также все предыдущие и будущие сгенерированные Cellebrite отправляет отчеты со всех ранее отсканированных устройств и со всех будущих отсканированных устройств любым произвольным образом (вставляя или удаляя текст, электронную почту, фотографии, контакты, файлы или любые другие данные), без каких-либо обнаруживаемых изменений меток времени или сбоев контрольной суммы. Это могло быть сделано даже наугад, что серьезно поставило бы под сомнение целостность данных отчетов Cellebrite.

Марлинспайк объясняет, что устройство для взлома Cellebrite должно анализировать все типы ненадежных данных на iPhone или другом анализируемом устройстве. Он отмечает, что при дальнейшем расследовании «похоже, что собственной безопасности программного обеспечения Cellebrite уделялось очень мало внимания».

Основатель Signal указывает, что стандартных мер по снижению вредоносных программ так и не хватает. Это дает «много возможностей» для эксплуатации. Например, в системе Cellebrite используется программное обеспечение для преобразования аудио / видео Windows, выпущенное в 2012 году. С тех пор программное обеспечение было обновлено более чем 100 исправлениями безопасности, ни одно из которых не включено в продукты Cellebrite.

Есть дополнительная информация о продуктах Cellebrite для взлома устройств. Например, компания предоставляет два пакета программного обеспечения: UFED, который взламывает шифрование для сбора удаленных или скрытых данных, и Physical Analyzer, который обнаруживает «события трассировки» для сбора цифровых доказательств.

Для пользователей, обеспокоенных способностью Cellebrite взломать устройства iPhone, Marlinspike указывает, что продукты компании требуют физического доступа. Другими словами, они не занимаются удаленным наблюдением или перехватом данных.

Что касается того, как Марлинспайк смог получить устройство Cellebrite, он говорит, что получил его «поистине невероятное совпадение». Однажды, когда он шел пешком, он «увидел, как передо мной с грузовика упал небольшой пакет». Этот пакет, по-видимому, содержал «последние версии программного обеспечения Cellebrite, аппаратный ключ, предназначенный для предотвращения пиратства … и невероятно большое количество кабельных адаптеров».

Стоит отметить, что Марлинспайк и его команда опубликовали подробности об уязвимостях Cellebrite, которые не подлежат ответственному раскрытию. В этой связи он сказал, что его команда будет готова поделиться подробностями об уязвимостях, если Cellebrite поделится эксплойтами, которые они используют для взлома iPhone.

«Мы, конечно, готовы ответственно раскрыть конкретные уязвимости, о которых мы знаем, для Cellebrite, если они сделают то же самое для всех уязвимостей, которые они используют в своем физическом извлечении и других услугах для своих соответствующих поставщиков, сейчас и в будущем», — написал Марлинспайк.

В, казалось бы, намеренно расплывчатом последнем абзаце Марлинспайк пишет, что будущие версии Signal будут включать файлы, которые «никогда не используются ни для чего внутри Signal и никогда не взаимодействуют с программным обеспечением или данными Signal».

Он добавил, что файлы «выглядят красиво, а эстетика важна в программном обеспечении». Но, учитывая насмешливый характер некоторого другого контента в сообщении блога, есть шанс, что файлы могут быть механизмом смягчения последствий, чтобы помешать инструментам разблокировки Cellebrite в будущем. Cellebrite недавно объявила о поддержке отображения данных Signal с разблокированного устройства.

Это не первый случай нарушения безопасности Cellebrite. Еще в 2017 году серверы компании были взломаны, что привело к утечке данных и технических файлов о ее продуктах. Кроме того, хотя Cellebrite продает свои инструменты только правоохранительным органам и другим государственным учреждениям, отчеты в 2019 году показали, что устройства Cellebrite продавались на eBay.