[Информационная безопасность, Мессенджеры, Законодательство в IT, Смартфоны, IT-компании] Разработчик мессенджера Signal нашел уязвимости в ПО для взлома смартфонов Cellebrite

Автор Сообщение
news_bot ®

Стаж: 6 лет 2 месяца
Сообщений: 27286

Создавать темы news_bot ® написал(а)
22-Апр-2021 16:32


Марлинспайк создал и скопировал специальный эксплойт на смартфон, потом проанализировал его содержимое с помощью ПО Cellebrite. Он смог обойти защиту программы и вывести на экран сообщение из культового к\ф «Хакеры».
21 апреля 2021 года создатель мессенджера Signal Мокси Марлинспайк (Moxie Marlinspike) раскритиковал в своем блоге средство взлома смартфонов от израильской компании Cellebrite. Он проанализировал входящее в его комплект ПО и обнаружил там старые и незакрытые уязвимости, а также проблемы с защищенностью комплекса от подделывания выходных данных. Оказалось, что саму систему для взлома легко скомпрометировать, а предоставляемые ей выгрузки данных из смартфонов не закрыты от внешнего незаметного воздействия.
Технологии Cellebrite с 1999 года позволяют спецслужбам и ИБ-компаниям всего мира получить доступ к данным внутри заблокированных смартфонов в обход стандартных методов защиты.
Марлинспайк рассказал, что комплекс специального ПО от Cellebrite (UFED и Physical Analyzer) для взлома смартфонов работает под управлением ОС Windows. UFED создает резервную копию смартфона на ПК. Фактически это интерфейс для резервного копирования adb на Android и резервного копирования iTunes на iPhone с некоторым дополнительным анализом. После создания резервной копии ПО Physical Analyzer анализирует файлы из резервной копии и показывает данные в доступной для просмотра форме.
Разработчик Signal пояснил, что он работал с последней версией ПО Cellebrite, которое, кстати, защищено аппаратным ключом. Марлинспайк обнаружил, что безопасности этого ПО уделено очень мало внимания. Там нет песочницы и не используются защитные системы для блокировки контента с анализируемых смартфонов, например, эксплойтов. Оказалось, что ПО Cellebrite использует устаревшую версию библиотеки DLL FFmpeg, созданную в 2012 году и с тех пор не обновленную. Хотя за 9 лет для нее было выпущено более сотни обновлений.
В итоге программисты Signal написали небольшой эксплойт для запуска произвольного кода на ПК с ПО Cellebrite. Они пояснили, что практически нет ограничений на код, который может быть запущен в софте для взлома во время проверки им смартфона. С помощью эксплойта, который по факту является специально отформатированным, но в остальном безобидным файлом внутри смартфона, можно не только изменить текущий отчет о сканировании Cellebrite, но и менять предыдущие и будущие отчеты приложения, а также захватить управление над ПК оператора, который занимается сканированием смартфона.
Марлинспайк посоветовал разработчикам Cellebrite исправить все уязвимости в собственном ПО, прежде, чем искать обходить системы безопасности в чужом ПО и устройствах пользователей. Команда Signal пообещала даже рассказать им, какие уязвимости они обнаружили при условии преставления ответной информации об используемых израильской компанией уязвимостей в ПО и смартфонах.
Также оказалось, что Cellebrite использует в своем ПО пакеты MSI с цифровой подписью Apple, извлеченные из установщика iTunes для Windows. ПО Cellebrite использует библиотеки DLL от Apple для извлечения данных с мобильных устройств iOS. Этот факт может не понравиться юристам Apple.
Марлинспайк не уточнил, будет ли встроены какие-либо эксплойты против ПО Cellebrite в новые версии Signal, но в конце блога он рассказал, что следующие версии Signal будут периодически создавать некоторые файлы и копировать их в хранилище смартфона. Эти файлы не будут использоваться для чего-либо внутри Signal и никогда не будут взаимодействовать с программным обеспечением на смартфоне или данными Signal.
Извините, данный ресурс не поддреживается. :( Видеоролик с запуском эксплойта, который использует Windows API MessageBox для отображения диалогового окна с сообщением в нем в ПО UFED от Cellebrite.
В декабре прошлого года Израильская компания Cellebrite утвержала, что смогла взломать криптомессенджер Signal.
Представители Signal опровергли заявления Cellebrite о взломе мессенжера.
В марте 2021 года Cellebrite отказалась продавать технологии взлома смартфонов в Россию и Беларусь.
===========
Источник:
habr.com
===========

Похожие новости: Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_messendzhery (Мессенджеры), #_zakonodatelstvo_v_it (Законодательство в IT), #_smartfony (Смартфоны), #_itkompanii (IT-компании), #_messendzher (мессенджер), #_signal, #_endtoend_shifrovanie (end-to-end шифрование), #_vzlom (взлом), #_cellebrite, #_informatsionnaja_bezopasnost (
Информационная безопасность
)
, #_messendzhery (
Мессенджеры
)
, #_zakonodatelstvo_v_it (
Законодательство в IT
)
, #_smartfony (
Смартфоны
)
, #_itkompanii (
IT-компании
)
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 29-Апр 08:25
Часовой пояс: UTC + 5