Разработчик Signal обнаружил уязвимости в инструменте Cellebrite для взлома телефонов
Cellebrite – это независимые киберкриминалисты, которые специализируются на извлечении данных с мобильных устройств (iOS и Android). К примеру, несколько лет назад израильскую фирму называли основным кандидатом на роль подрядчика ФБР, когда правоохранители искали специалистов для взлома iPhone террориста. В целом Cellebrite не раз помогала правительствам и правоохранительным органам со всего мира взламывать конфискованные мобильные телефоны (в основном за счет использования уязвимостей, на которые игнорировали производители устройств).
Флагманский продукт Cellebrite — программно-аппаратный комплекс UFED, с помощью которого можно извлечь данные из мобильного устройства. Чтобы анализировать полученные данные, Cellebrite использует второе приложение — Physical Analyzer.
В декабре 2020 года Cellebrite
объявила о взломе защищенного мессенджера Signal и получении доступа к данным мессенджера в Physical Analyzer — но спустя несколько часов удалила фразы о взломе и оставила лишь «доступ к данным».
Представители мессенджера в ответ
заявили, что Cellebrite не взламывает Signal или расшифровывает его данные. Чтобы получить доступ к Signal, инструментам Cellebrite нужно получить физический доступ к разблокированному смартфону. А приложение Physical Analyzer всего лишь в автоматическом режиме делает скриншоты приложения.
«Это не волшебство, это весьма посредственное корпоративное ПО», — высказались в Signal.
А в апреле 2021 года команда Signal сама
взломала UFED и Physical Analyzer. По словам представителей мессенджера, они «
нашли на дороге упавший с грузовика» 🤣🤣 полноценный программно-аппаратный комплекс компании и изучили его инструменты.
Кроме того, в установщике для Packet Analyzer были найдены пакеты MSI с цифровой подписью от Apple. Судя по всему, они извлекаются из установщика Windows для iTunes
12.9.0.167 и содержат файлы DLL, которые помогают ПО Cellebrite взаимодействовать с iOS-устройствами и извлекать из них данные.