Il CEO di Signal hackera un cellulare concorrente!!

Buongiorno cari lettori, oggi parleremo del CEO di signal che ha hackerato il telefono di cellebrite.


 Moxie Marlinspike, CEO di Signal afferma che poiché Cellebrite stessa si guadagna da vivere con vulnerabilità non rivelate, ha deciso di rivelare la vulnerabilità al pubblico piuttosto che informare l'azienda.


Nel dicembre 2020, Cellebrite ha affermato di poter facilmente violare la crittografia di Signal. Tuttavia, sembra che la situazione sia cambiata per il produttore di software con sede in Israele da quando Signal ha trovato delle vulnerabilità nel software di Cellebrite.



In un post sul blog schiacciante di Signal, il CEO Moxie Marlinspike ha scritto che Cellebrite non si è preoccupata molto della propria sicurezza del software in quanto può essere facilmente manipolata in molti modi. Ad esempio, il CEO ha dichiarato che le difese di mitigazione degli exploit standard del settore non sono disponibili, rendendo il software vulnerabile allo sfruttamento.


"Fino a quando Cellebrite non sarà in grado di riparare accuratamente tutte le vulnerabilità nel suo software con estrema sicurezza, l'unico rimedio a disposizione di un utente di Cellebrite è non scansionare i dispositivi", ha scritto Marlinspike.


Vale la pena notare che l'app Signal è un'app di messaggistica per smartphone crittografata incentrata sulla privacy approvata da Edward Snowden, l'ex informatore della NSA.


Scacco matto per Cellebrite ??

In genere, quando vengono identificate vulnerabilità di sicurezza, il problema viene prima comunicato al produttore del software per la risoluzione e quindi reso pubblico in base alla regola della divulgazione responsabile. Tuttavia, Marlinspike afferma che Cellebrite stessa si guadagna da vivere grazie a vulnerabilità non rivelate, quindi ha deciso di giocare in modo intelligente con la compagnia.


"Siamo ovviamente disposti a rivelare responsabilmente le vulnerabilità specifiche di cui siamo a conoscenza a Cellebrite se fanno lo stesso per tutte le vulnerabilità che usano nella loro estrazione fisica e altri servizi ai rispettivi fornitori, ora e in futuro", ha detto Marlinspike in un post sul blog . 



Viene caricato un video contenente riferimenti al film Hackers mentre il CEO dimostra un exploit in azione. Quindi informa su una versione imminente di Signal che recupererà periodicamente i file da inserire nella memoria dell'app. 


"Abbiamo diverse versioni di file che riteniamo esteticamente gradevoli e che verranno iterate lentamente nel tempo. Non c'è altro significato per questi file. "


È quello che chiameremmo scacco matto. 



Implicazioni dell'exploit

Marlinspike ha rivelato che un utente malintenzionato potrebbe sfruttare le falle di sicurezza per riscrivere tutti i dati raccolti dal software di estrazione dati di Cellebrite. In un tale scenario, un file configurato in modo univoco potrebbe essere trasferito in qualsiasi app su un dispositivo mirato, il che porterebbe all'alterazione di tutti i dati che il software ha raccolto.



I dati verranno alterati in modo arbitrario, il che significa che sarà possibile rimuovere / inserire testo, foto, e-mail, contatti, file e altri dati senza alcun timestamp rilevabile o "errori di checksum".


"Dato il numero di opportunità presenti, abbiamo scoperto che è possibile eseguire codice arbitrario su una macchina Cellebrite semplicemente includendo un file formattato in modo speciale ma altrimenti innocuo in qualsiasi app su un dispositivo che viene successivamente collegato a Cellebrite e scansionato. Non ci sono praticamente limiti al codice che può essere eseguito ", ha spiegato Marlinspike.


Il CEO di Signal hackera il cellulare Cellebrite hacking, strumento di cracking

Lo screenshot mostra Cellebrite hackerato da Signal - Fonte immagine: Signal


Marlinspike ha lanciato un'altra bomba sul codice che è la proprietà intellettuale di Apple nel software di Cellebrite, il che potrebbe presentare un "rischio legale per Cellebrite e i suoi utenti".



Le ramificazioni per Cellebrite potrebbero essere enormi se una o tutte queste rivelazioni fossero vere. Supponendo che sia davvero così, come possono le forze dell'ordine essere sicure che le prove che hanno raccolto utilizzando il software di Cellebrite siano autentiche?

Post più popolari