Nachrichten

Signal verwaltet, um Cellebrite Phone-Cracking-Software mit einem iPhone SE zu hacken

Wenn Sie nach einer sicheren Messaging-App auf Ihrem Computer suchen iPhone oder Android, Signal erledigt den Job. Das Unternehmen hat nun erfolgreich ein iPhone SE verwendet und die Telefon-Cracking-Software von Cellebrite mit Leichtigkeit gehackt. Signal hat darüber gesprochen, wie jeder eine Datei auf seinem iPhone ablegen kann, um die auf dem Telefon durchgeführte Datenextraktion effektiv zu nutzen. Das ist es, was sie für Signalbenutzer tun werden.

Signal setzt Cellebrite in einem humorvollen, aber besorgniserregenden Blog-Beitrag ins Rampenlicht

Signal hat auch darüber gesprochen, wie die Datei auch alle vergangenen und zukünftigen Berichte gefährden kann, die mit der Cellebrite Windows-App generiert wurden. Das Unternehmen hat es geschafft, die Software in die Hände zu bekommen, indem es nicht diskutieren wollte, sondern eine humorvolle Darstellung der Entstehung dieser gesamten Situation veröffentlichte.

Samsung hat ein Patent für ein faltbares Telefon mit 3 Displays und einem schnell aufladbaren magnetischen S-Pen angemeldet

Durch einen wirklich unglaublichen Zufall war ich kürzlich spazieren gegangen, als ich ein kleines Päckchen vor mir von einem Lastwagen fallen sah. Als ich näher kam, wurde die langweilige Unternehmensschrift langsam scharf: Cellebrite. Im Inneren fanden wir die neuesten Versionen der Cellebrite-Software, einen Hardware-Dongle zur Verhinderung von Piraterie (erzählt Ihnen vermutlich etwas über ihre Kunden!) Und eine bizarr große Anzahl von Kabeladaptern.

Signal hat auch Aufschluss über die Art der Software und darüber gegeben, wie sie wahrscheinlich anfällig ist, es sei denn, Cellebrite hat Schritte unternommen, um sie zu schützen.

Jeder, der mit Software-Sicherheit vertraut ist, wird sofort erkennen, dass die Hauptaufgabe der Cellebrite-Software darin besteht, “nicht vertrauenswürdige” Daten aus einer Vielzahl von Formaten zu analysieren, die von vielen verschiedenen Apps verwendet werden. Das heißt, die Daten, die die Software von Cellebrite extrahieren und anzeigen muss, werden letztendlich von den Apps auf dem Gerät generiert und gesteuert, nicht von einer „vertrauenswürdigen“ Quelle. Daher kann Cellebrite keine Annahmen über die „Richtigkeit“ der formatierten Daten treffen es empfängt. Dies ist der Bereich, in dem praktisch alle Sicherheitslücken entstehen.

Signal erkannte, dass die App von Cellebrite ziemlich offen ist und sprach darüber, wie einfach es war, den Code zu hacken.

Angesichts der Anzahl der vorhandenen Möglichkeiten haben wir festgestellt, dass es möglich ist, beliebigen Code auf einem Cellebrite-Computer auszuführen, indem einfach eine speziell formatierte, aber ansonsten harmlose Datei in eine App auf einem Gerät eingefügt wird, das anschließend an Cellebrite angeschlossen und gescannt wird. Dem Code, der ausgeführt werden kann, sind praktisch keine Grenzen gesetzt.

Eine der offensichtlicheren Möglichkeiten, den Datenextraktionsprozess zu sabotieren, wäre das Hinzufügen oder Entfernen von Daten zum Download von Cellebrite. Wenn das erledigt ist, wäre es fast unmöglich herauszufinden, was am Telefon war und was der Hack entfernt oder hinzugefügt hat.

Es ist möglich, Code auszuführen, der nicht nur den in diesem Scan erstellten Cellebrite-Bericht ändert, sondern auch alle zuvor und zukünftig generierten Cellebrite-Berichte von allen zuvor gescannten Geräten und allen zukünftigen gescannten Geräten auf beliebige Weise (Einfügen oder Entfernen von Text, E-Mail, Fotos) , Kontakte, Dateien oder andere Daten), ohne erkennbare Zeitstempeländerungen oder Prüfsummenfehler. Dies könnte sogar nach dem Zufallsprinzip erfolgen und würde die Datenintegrität der Berichte von Cellebrite ernsthaft in Frage stellen.

Um die Sache noch humorvoller zu machen, hat Signal darüber gesprochen, wie es Cellebrite erzählen wird, wie sie das alles geschafft haben, wenn die Telefon-Hacking-Firma einige ihrer eigenen Geheimnisse preisgibt.

Wir sind natürlich bereit, Cellebrite die uns bekannten spezifischen Sicherheitslücken verantwortungsbewusst offenzulegen, wenn sie dies auch für alle Sicherheitslücken tun, die sie jetzt und in Zukunft für ihre physische Extraktion und andere Dienste verwenden.

Signal hat auch darüber gesprochen, wie die zukünftigen Versionen der App entwickelt werden sollen, um PCs zu hacken, auf denen Cellebrite-Apps ausgeführt werden, falls sie jemals mit ihnen verbunden sind, und um die Verletzung zu beleidigen. Signal spricht auch darüber, wie Cellebrite Apple iTunes DLLs verwendet, was als Verstoß gegen das Urheberrecht angesehen wird. Wenn Sie lachen möchten, können Sie zum gehen Blogeintrag und lies es.

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Schaltfläche "Zurück zum Anfang"