[Информационная безопасность, Мессенджеры, Законодательство в IT, Смартфоны, IT-компании] Разработчик мессенджера Signal нашел уязвимости в ПО для взлома смартфонов Cellebrite
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Марлинспайк создал и скопировал специальный эксплойт на смартфон, потом проанализировал его содержимое с помощью ПО Cellebrite. Он смог обойти защиту программы и вывести на экран сообщение из культового к\ф «Хакеры».
21 апреля 2021 года создатель мессенджера Signal Мокси Марлинспайк (Moxie Marlinspike) раскритиковал в своем блоге средство взлома смартфонов от израильской компании Cellebrite. Он проанализировал входящее в его комплект ПО и обнаружил там старые и незакрытые уязвимости, а также проблемы с защищенностью комплекса от подделывания выходных данных. Оказалось, что саму систему для взлома легко скомпрометировать, а предоставляемые ей выгрузки данных из смартфонов не закрыты от внешнего незаметного воздействия.
Технологии Cellebrite с 1999 года позволяют спецслужбам и ИБ-компаниям всего мира получить доступ к данным внутри заблокированных смартфонов в обход стандартных методов защиты.
Марлинспайк рассказал, что комплекс специального ПО от Cellebrite (UFED и Physical Analyzer) для взлома смартфонов работает под управлением ОС Windows. UFED создает резервную копию смартфона на ПК. Фактически это интерфейс для резервного копирования adb на Android и резервного копирования iTunes на iPhone с некоторым дополнительным анализом. После создания резервной копии ПО Physical Analyzer анализирует файлы из резервной копии и показывает данные в доступной для просмотра форме.
Разработчик Signal пояснил, что он работал с последней версией ПО Cellebrite, которое, кстати, защищено аппаратным ключом. Марлинспайк обнаружил, что безопасности этого ПО уделено очень мало внимания. Там нет песочницы и не используются защитные системы для блокировки контента с анализируемых смартфонов, например, эксплойтов. Оказалось, что ПО Cellebrite использует устаревшую версию библиотеки DLL FFmpeg, созданную в 2012 году и с тех пор не обновленную. Хотя за 9 лет для нее было выпущено более сотни обновлений.
В итоге программисты Signal написали небольшой эксплойт для запуска произвольного кода на ПК с ПО Cellebrite. Они пояснили, что практически нет ограничений на код, который может быть запущен в софте для взлома во время проверки им смартфона. С помощью эксплойта, который по факту является специально отформатированным, но в остальном безобидным файлом внутри смартфона, можно не только изменить текущий отчет о сканировании Cellebrite, но и менять предыдущие и будущие отчеты приложения, а также захватить управление над ПК оператора, который занимается сканированием смартфона.
Марлинспайк посоветовал разработчикам Cellebrite исправить все уязвимости в собственном ПО, прежде, чем искать обходить системы безопасности в чужом ПО и устройствах пользователей. Команда Signal пообещала даже рассказать им, какие уязвимости они обнаружили при условии преставления ответной информации об используемых израильской компанией уязвимостей в ПО и смартфонах.
Также оказалось, что Cellebrite использует в своем ПО пакеты MSI с цифровой подписью Apple, извлеченные из установщика iTunes для Windows. ПО Cellebrite использует библиотеки DLL от Apple для извлечения данных с мобильных устройств iOS. Этот факт может не понравиться юристам Apple.
Марлинспайк не уточнил, будет ли встроены какие-либо эксплойты против ПО Cellebrite в новые версии Signal, но в конце блога он рассказал, что следующие версии Signal будут периодически создавать некоторые файлы и копировать их в хранилище смартфона. Эти файлы не будут использоваться для чего-либо внутри Signal и никогда не будут взаимодействовать с программным обеспечением на смартфоне или данными Signal.
Извините, данный ресурс не поддреживается. :( Видеоролик с запуском эксплойта, который использует Windows API MessageBox для отображения диалогового окна с сообщением в нем в ПО UFED от Cellebrite.
В декабре прошлого года Израильская компания Cellebrite утвержала, что смогла взломать криптомессенджер Signal.
Представители Signal опровергли заявления Cellebrite о взломе мессенжера.
В марте 2021 года Cellebrite отказалась продавать технологии взлома смартфонов в Россию и Беларусь.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, IT-инфраструктура, Облачные сервисы] Вебинар DataLine «Аудит информационной безопасности компании своими силами» 19 мая
- [Разработка мобильных приложений, Монетизация мобильных приложений, Медийная реклама, Управление продуктом, IT-компании] Facebook всё-таки изменит свои рекламные инструменты из-за новых правил Apple о приватности
- [Разработка мобильных приложений, Разработка под e-commerce, Карьера в IT-индустрии, IT-компании] «Кадровый голод» или почему IT-компании находятся в постоянном поиске сотрудников
- [Информационная безопасность, Open source, Администрирование баз данных, Big Data] Ещё один шаг в сторону open source: как и почему мы внедрили Arenadata DB
- [Настройка Linux, Информационная безопасность, Open source, Разработка под Linux, Законодательство в IT] Linux забанил коммиты Миннесотского университета за эксперименты с намеренными некачественными патчами
- [Венчурные инвестиции, Развитие стартапа, Бизнес-модели, Финансы в IT, IT-компании] Заводчики единорогов: перечитываем интересные посты о создании и развитии стартапов
- [Законодательство в IT] Вам не нужен end-to-end? Борьба с шифрованием в западном мире набирает обороты
- [Open source, Разработка под Linux, IT-компании] Контрибьютора в ядро Linux обязали использовать рабочую почту: он «100 % времени работник IBM»
- [Игры и игровые приставки, IT-компании] Ведущий геймдизайнер Overwatch покидает Blizzard
- [Венчурные инвестиции, Управление продуктом, Бизнес-модели, Финансы в IT, IT-компании] BlaBlaCar привлёк 115 млн долларов и будет развивать в России автобусные перевозки
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_messendzhery (Мессенджеры), #_zakonodatelstvo_v_it (Законодательство в IT), #_smartfony (Смартфоны), #_itkompanii (IT-компании), #_messendzher (мессенджер), #_signal, #_endtoend_shifrovanie (end-to-end шифрование), #_vzlom (взлом), #_cellebrite, #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_messendzhery (
Мессенджеры
), #_zakonodatelstvo_v_it (
Законодательство в IT
), #_smartfony (
Смартфоны
), #_itkompanii (
IT-компании
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 07:57
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Марлинспайк создал и скопировал специальный эксплойт на смартфон, потом проанализировал его содержимое с помощью ПО Cellebrite. Он смог обойти защиту программы и вывести на экран сообщение из культового к\ф «Хакеры». 21 апреля 2021 года создатель мессенджера Signal Мокси Марлинспайк (Moxie Marlinspike) раскритиковал в своем блоге средство взлома смартфонов от израильской компании Cellebrite. Он проанализировал входящее в его комплект ПО и обнаружил там старые и незакрытые уязвимости, а также проблемы с защищенностью комплекса от подделывания выходных данных. Оказалось, что саму систему для взлома легко скомпрометировать, а предоставляемые ей выгрузки данных из смартфонов не закрыты от внешнего незаметного воздействия. Технологии Cellebrite с 1999 года позволяют спецслужбам и ИБ-компаниям всего мира получить доступ к данным внутри заблокированных смартфонов в обход стандартных методов защиты. Марлинспайк рассказал, что комплекс специального ПО от Cellebrite (UFED и Physical Analyzer) для взлома смартфонов работает под управлением ОС Windows. UFED создает резервную копию смартфона на ПК. Фактически это интерфейс для резервного копирования adb на Android и резервного копирования iTunes на iPhone с некоторым дополнительным анализом. После создания резервной копии ПО Physical Analyzer анализирует файлы из резервной копии и показывает данные в доступной для просмотра форме. Разработчик Signal пояснил, что он работал с последней версией ПО Cellebrite, которое, кстати, защищено аппаратным ключом. Марлинспайк обнаружил, что безопасности этого ПО уделено очень мало внимания. Там нет песочницы и не используются защитные системы для блокировки контента с анализируемых смартфонов, например, эксплойтов. Оказалось, что ПО Cellebrite использует устаревшую версию библиотеки DLL FFmpeg, созданную в 2012 году и с тех пор не обновленную. Хотя за 9 лет для нее было выпущено более сотни обновлений. В итоге программисты Signal написали небольшой эксплойт для запуска произвольного кода на ПК с ПО Cellebrite. Они пояснили, что практически нет ограничений на код, который может быть запущен в софте для взлома во время проверки им смартфона. С помощью эксплойта, который по факту является специально отформатированным, но в остальном безобидным файлом внутри смартфона, можно не только изменить текущий отчет о сканировании Cellebrite, но и менять предыдущие и будущие отчеты приложения, а также захватить управление над ПК оператора, который занимается сканированием смартфона. Марлинспайк посоветовал разработчикам Cellebrite исправить все уязвимости в собственном ПО, прежде, чем искать обходить системы безопасности в чужом ПО и устройствах пользователей. Команда Signal пообещала даже рассказать им, какие уязвимости они обнаружили при условии преставления ответной информации об используемых израильской компанией уязвимостей в ПО и смартфонах. Также оказалось, что Cellebrite использует в своем ПО пакеты MSI с цифровой подписью Apple, извлеченные из установщика iTunes для Windows. ПО Cellebrite использует библиотеки DLL от Apple для извлечения данных с мобильных устройств iOS. Этот факт может не понравиться юристам Apple. Марлинспайк не уточнил, будет ли встроены какие-либо эксплойты против ПО Cellebrite в новые версии Signal, но в конце блога он рассказал, что следующие версии Signal будут периодически создавать некоторые файлы и копировать их в хранилище смартфона. Эти файлы не будут использоваться для чего-либо внутри Signal и никогда не будут взаимодействовать с программным обеспечением на смартфоне или данными Signal. Извините, данный ресурс не поддреживается. :( Видеоролик с запуском эксплойта, который использует Windows API MessageBox для отображения диалогового окна с сообщением в нем в ПО UFED от Cellebrite. В декабре прошлого года Израильская компания Cellebrite утвержала, что смогла взломать криптомессенджер Signal. Представители Signal опровергли заявления Cellebrite о взломе мессенжера. В марте 2021 года Cellebrite отказалась продавать технологии взлома смартфонов в Россию и Беларусь. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_messendzhery ( Мессенджеры ), #_zakonodatelstvo_v_it ( Законодательство в IT ), #_smartfony ( Смартфоны ), #_itkompanii ( IT-компании ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 07:57
Часовой пояс: UTC + 5