Los desarrolladores de señales piratean el dispositivo forense de Cellebrite – seguridad

La empresa israelí de análisis forense digital Cellebrite, cuyos productos son utilizados por Enjuiciamiento Pero los regímenes y grupos represivos y asesinos de todo el mundo también se han quedado con huevos en la cara después de que un análisis de su software descubrió que está plagado de vulnerabilidades fácilmente explotables.

El buque insignia del proyecto de mensajería con cifrado de señal, Moxie Marlinspike, recibió un kit de Cellebrite con dos elementos clave del software de Windows, el Dispositivo de extracción forense universal (UFED) y el Analizador físico.

No está claro cómo llegó el kit de Cellebrite a manos del equipo de Signal.

“Por una coincidencia realmente increíble, estaba caminando recientemente cuando vi caer un paquete pequeño de un camión frente a mí”, dijo Marlinspike. escribió.

Al examinar el software de Cellebrite, Marlinspike descubrió que, contrariamente a las expectativas del procesamiento de mejores prácticas de fuentes de datos no confiables, la compañía israelí había pensado muy poco en la seguridad de sus productos.

El software Cellebrite viene con versiones muy antiguas de las bibliotecas de vínculos dinámicos FFmpeg de código abierto para procesar archivos de audio y video que no han recibido más de 100 parches de vulnerabilidad crítica en los últimos años.

Marlinspike y los Signalers descubrieron que pueden ejecutar cualquier código que deseen en una computadora Cellebrite al incluir un archivo especialmente formateado en una aplicación de la que se extraen los datos.

“Prácticamente no hay límites para el código que se puede ejecutar”, escribió Marlinspike.

Cellebrite agregó recientemente soporte para el formato de archivo de Signal y la compañía israelí dice Sus productos pueden “romper cualquier barrera” y cifrarla para acceder a los datos de los dispositivos escaneados.

READ  Explicación de las soluciones de Excel para diferentes versiones

Además de los numerosos agujeros de seguridad en el software desactualizado y sin parches, el equipo de Signal descubrió dos paquetes de instalación para Windows firmados por Apple.

Signalers dijo que los dos paquetes de software parecen provenir del instalador de Windows para el software de administración de dispositivos y medios de iTunes, y preguntaron si Apple le había dado a Cellebrite una licencia para montar y distribuir las bibliotecas de códigos.

“… esto podría representar un riesgo legal para Cellebrite y sus usuarios”, especuló Marlinspike.

Marlinspike dijo que las próximas versiones de Signal recuperarán archivos periódicamente para almacenarlos en la aplicación.

“Estos archivos nunca se utilizan para nada en Signal y nunca interactúan con el software o los datos de Signal, pero se ven bien y la estética es importante en el software”, dijo el desarrollador.

Cellebrite fundó una división forense digital independiente para dispositivos móviles en 2007.

La compañía estuvo involucrada en los intentos del Buró Federal de Investigaciones de EE. UU. Para desbloquear un Apple iPhone 5C utilizado por uno de los terroristas involucrados en el ataque de 2015 en San Bernardino, California, que mató a 14 personas y 22 resultaron heridas.

El tribunal ordenó a Apple que escribiera un software que desbloqueara el teléfono, pero se negó a hacerlo.

Este año fue descubierto Azimuth Security, con sede en Sydney, ha desbloqueado el teléfono del tirador de San Bernardino al supuestamente atando varios agujeros de seguridad para ingresar al dispositivo.

Estaremos encantados de escuchar lo que piensas

Deje una respuesta

Malviticias