Разработчик Signal обнаружил уязвимости в инструменте Cellebrite для взлома телефонов

Материал из Викиновостей, свободного источника новостей
Перейти к навигации Перейти к поиску

22 апреля 2021 года

Wikinews-logo-ru.svg

В течение многих лет израильская компания Cellebrite помогала правительствам и полиции по всему миру взламывать конфискованные мобильные телефоны путем эксплуатации уязвимостей. Создатель приложения для обмена сообщениями Signal Мокси Марлинспайк (Moxie Marlinspike) проанализировал ПО Cellebrite и сообщил об уязвимостях в инструменте для взлома мобильных устройств.

Эксплуатация уязвимостей позволяла специалисту выполнить вредоносный код на компьютере под управлением Windows, используемом для анализа устройств. Включив специально отформатированный файл в приложение на устройстве, которое затем сканируется Cellebrite, можно выполнить код и изменить не только отчет Cellebrite о данном анализе, но также все предыдущие и будущие сгенерированные Cellebrite отчеты. Сделать это можно без каких-либо обнаруживаемых изменений меток времени или сбоев контрольной суммы.

Cellebrite предоставляет два пакета программного обеспечения — UFED преодолевает блокировки и шифрование для сбора удаленных или скрытых данных, а Physical Analyzer обнаруживает цифровые доказательства («отслеживание событий»).

«Как оказалось, безопасности UFED и Physical Analyzer уделялось мало внимания. Отсутствуют стандартные отраслевые средства защиты от эксплоитов», — пояснил эксперт.

Одним из примеров этого отсутствия защиты было включение DLL-файлов Windows в программное обеспечение FFmpeg для преобразования аудио/видео. ПО разработано в 2012 году и с тех пор не обновлялось. За прошедшие девять лет FFmpeg получил более 100 обновлений безопасности, но ни одно из исправлений не включено в программное обеспечение FFmpeg в составе продуктов Cellebrite.

Марлинспайк также обнаружил два установочных пакета MSI, подписанных цифровой подписью Apple и, по-видимому, извлеченных из установщика iTunes для Windows. Представитель Cellebrite не ответил, знали ли ИБ-эксперты компании об уязвимостях в ПО и было ли у них разрешение на комплектование программного обеспечения Apple.

 

Источники[править]

Cartoon Robot.svg
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Разработчик Signal обнаружил уязвимости в инструменте Cellebrite для взлома телефонов