[Информационная безопасность, Законодательство в IT, Смартфоны, IT-компании] Cellebrite обновила ПО комплекса для взлома смартфонов после его взлома разработчиком Signal

Автор Сообщение
news_bot ®

Стаж: 6 лет 2 месяца
Сообщений: 27286

Создавать темы news_bot ® написал(а)
28-Апр-2021 14:31


По информации Vice и 9to5Mac, израильская компания Cellebrite предупредила своих клиентов о выпуске срочного обновления ПО своего комплекса для взлома смартфонов. Патчи для программ UFED и Physical Analyzer закрывают уязвимости, которые нашел и использовал для взлома комплекса разработчик Signal.
Cellebrite пояснила, что до текущего момента не фиксировала проблем у клиентов с безопасностью своего ПО. У компании нет данных, что закрытые уязвимости ранее были кем-то использованы умышленно для фальсификации информации или манипулирования данными, полученными со смартфонов.
Также Cellebrite ограничила функционал своего ПО, связанный с выполнением логического извлечения данных из iOS. Эксперты предполагают, что это было сделано, чтобы снизить юридические риски со стороны Apple. Прошлые версии ПО Cellebrite использовали пакеты MSI с цифровой подписью Apple и библиотеки DLL от Apple, извлеченные из установщика iTunes для получения данных с мобильных устройств iOS.
Один из клиентов Cellebrite пояснил Vice, что хотя обновления предназначены для устранения обнаруженных создателем Signal уязвимостей, текущую защиту ПО комплекса еще нужно дорабатывать, так как новые патчи минимизируют возможность проведения некоторых атак, но не исправляют фатальные ошибки разработчиков. Эксперты Vice уточнили, что клиентам Cellebrite лучше максимально срочно обновить ПО, так как сейчас повысился риск удаленного взлома ПК с этим ПО.
25 апреля 2021 года правозащитные организации многих стран потребовали запретить правоохранительным органам использовать ПО Cellebrite, так как оно небезопасно и позволяет подделать файлы со смартфонов.
21 апреля 2021 года создатель мессенджера Signal Мокси Марлинспайк раскритиковал средство взлома смартфонов от израильской компании Cellebrite. Он проанализировал входящее в его комплект ПО и обнаружил там старые и незакрытые уязвимости, а также проблемы с защищенностью комплекса от подделывания выходных данных. Оказалось, что саму систему для взлома легко скомпрометировать, а предоставляемые ей выгрузки данных из смартфонов не закрыты от внешнего незаметного воздействия.
В декабре прошлого года Израильская компания Cellebrite утвержала, что смогла взломать криптомессенджер Signal. Представители Signal опровергли заявления Cellebrite о взломе мессенжера.
В марте 2021 года Cellebrite отказалась продавать технологии взлома смартфонов в Россию и Беларусь.
===========
Источник:
habr.com
===========

Похожие новости: Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_zakonodatelstvo_v_it (Законодательство в IT), #_smartfony (Смартфоны), #_itkompanii (IT-компании), #_messendzher (мессенджер), #_signal, #_endtoend_shifrovanie (end-to-end шифрование), #_vzlom (взлом), #_cellebrite, #_informatsionnaja_bezopasnost (
Информационная безопасность
)
, #_zakonodatelstvo_v_it (
Законодательство в IT
)
, #_smartfony (
Смартфоны
)
, #_itkompanii (
IT-компании
)
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 29-Апр 08:41
Часовой пояс: UTC + 5