[Информационная безопасность, Законодательство в IT, Смартфоны, IT-компании] Cellebrite обновила ПО комплекса для взлома смартфонов после его взлома разработчиком Signal
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
По информации Vice и 9to5Mac, израильская компания Cellebrite предупредила своих клиентов о выпуске срочного обновления ПО своего комплекса для взлома смартфонов. Патчи для программ UFED и Physical Analyzer закрывают уязвимости, которые нашел и использовал для взлома комплекса разработчик Signal.
Cellebrite пояснила, что до текущего момента не фиксировала проблем у клиентов с безопасностью своего ПО. У компании нет данных, что закрытые уязвимости ранее были кем-то использованы умышленно для фальсификации информации или манипулирования данными, полученными со смартфонов.
Также Cellebrite ограничила функционал своего ПО, связанный с выполнением логического извлечения данных из iOS. Эксперты предполагают, что это было сделано, чтобы снизить юридические риски со стороны Apple. Прошлые версии ПО Cellebrite использовали пакеты MSI с цифровой подписью Apple и библиотеки DLL от Apple, извлеченные из установщика iTunes для получения данных с мобильных устройств iOS.
Один из клиентов Cellebrite пояснил Vice, что хотя обновления предназначены для устранения обнаруженных создателем Signal уязвимостей, текущую защиту ПО комплекса еще нужно дорабатывать, так как новые патчи минимизируют возможность проведения некоторых атак, но не исправляют фатальные ошибки разработчиков. Эксперты Vice уточнили, что клиентам Cellebrite лучше максимально срочно обновить ПО, так как сейчас повысился риск удаленного взлома ПК с этим ПО.
25 апреля 2021 года правозащитные организации многих стран потребовали запретить правоохранительным органам использовать ПО Cellebrite, так как оно небезопасно и позволяет подделать файлы со смартфонов.
21 апреля 2021 года создатель мессенджера Signal Мокси Марлинспайк раскритиковал средство взлома смартфонов от израильской компании Cellebrite. Он проанализировал входящее в его комплект ПО и обнаружил там старые и незакрытые уязвимости, а также проблемы с защищенностью комплекса от подделывания выходных данных. Оказалось, что саму систему для взлома легко скомпрометировать, а предоставляемые ей выгрузки данных из смартфонов не закрыты от внешнего незаметного воздействия.
В декабре прошлого года Израильская компания Cellebrite утвержала, что смогла взломать криптомессенджер Signal. Представители Signal опровергли заявления Cellebrite о взломе мессенжера.
В марте 2021 года Cellebrite отказалась продавать технологии взлома смартфонов в Россию и Беларусь.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, IT-компании] Почему ваш бизнес может быть разрушен
- [Карьера в IT-индустрии, Конференции, IT-компании] Дорасти до сеньора и даже выше: советы по развитию IT-специалиста
- [Финансы в IT, Космонавтика, Транспорт, IT-компании] Dynetics присоединилась к протесту Blue Origin против результата контракта HLS НАСА
- [Информационная безопасность, Законодательство в IT, IT-компании] Криптовымогатели получили данные американской полиции и угрожают раскрыть ее информаторов
- [Финансы в IT, Криптовалюты, IT-компании] Tesla продала часть биткойнов и заработала 101 млн $
- [IT-компании] «Яндекс» купил сервис электронных чаевых «Чаевые просто»
- [Бизнес-модели, Энергия и элементы питания, IT-компании] Илон Маск признал ошибки в проекте солнечных крыш Tesla
- [Законодательство в IT, IT-компании] На этой неделе Евросоюз предъявит Apple обвинение в недобросовестной конкуренции
- [IT-компании] Все ли остается в интернете и можно ли это почистить (в контексте права на забвение в российской практике)
- [Информационная безопасность, Администрирование доменных имен, Системное администрирование] Пентагон объяснил, зачем передал частной компании 175 млн IP-адресов
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_zakonodatelstvo_v_it (Законодательство в IT), #_smartfony (Смартфоны), #_itkompanii (IT-компании), #_messendzher (мессенджер), #_signal, #_endtoend_shifrovanie (end-to-end шифрование), #_vzlom (взлом), #_cellebrite, #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_zakonodatelstvo_v_it (
Законодательство в IT
), #_smartfony (
Смартфоны
), #_itkompanii (
IT-компании
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 08:02
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
По информации Vice и 9to5Mac, израильская компания Cellebrite предупредила своих клиентов о выпуске срочного обновления ПО своего комплекса для взлома смартфонов. Патчи для программ UFED и Physical Analyzer закрывают уязвимости, которые нашел и использовал для взлома комплекса разработчик Signal. Cellebrite пояснила, что до текущего момента не фиксировала проблем у клиентов с безопасностью своего ПО. У компании нет данных, что закрытые уязвимости ранее были кем-то использованы умышленно для фальсификации информации или манипулирования данными, полученными со смартфонов. Также Cellebrite ограничила функционал своего ПО, связанный с выполнением логического извлечения данных из iOS. Эксперты предполагают, что это было сделано, чтобы снизить юридические риски со стороны Apple. Прошлые версии ПО Cellebrite использовали пакеты MSI с цифровой подписью Apple и библиотеки DLL от Apple, извлеченные из установщика iTunes для получения данных с мобильных устройств iOS. Один из клиентов Cellebrite пояснил Vice, что хотя обновления предназначены для устранения обнаруженных создателем Signal уязвимостей, текущую защиту ПО комплекса еще нужно дорабатывать, так как новые патчи минимизируют возможность проведения некоторых атак, но не исправляют фатальные ошибки разработчиков. Эксперты Vice уточнили, что клиентам Cellebrite лучше максимально срочно обновить ПО, так как сейчас повысился риск удаленного взлома ПК с этим ПО. 25 апреля 2021 года правозащитные организации многих стран потребовали запретить правоохранительным органам использовать ПО Cellebrite, так как оно небезопасно и позволяет подделать файлы со смартфонов. 21 апреля 2021 года создатель мессенджера Signal Мокси Марлинспайк раскритиковал средство взлома смартфонов от израильской компании Cellebrite. Он проанализировал входящее в его комплект ПО и обнаружил там старые и незакрытые уязвимости, а также проблемы с защищенностью комплекса от подделывания выходных данных. Оказалось, что саму систему для взлома легко скомпрометировать, а предоставляемые ей выгрузки данных из смартфонов не закрыты от внешнего незаметного воздействия. В декабре прошлого года Израильская компания Cellebrite утвержала, что смогла взломать криптомессенджер Signal. Представители Signal опровергли заявления Cellebrite о взломе мессенжера. В марте 2021 года Cellebrite отказалась продавать технологии взлома смартфонов в Россию и Беларусь. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_zakonodatelstvo_v_it ( Законодательство в IT ), #_smartfony ( Смартфоны ), #_itkompanii ( IT-компании ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 08:02
Часовой пояс: UTC + 5