2

Компания Cellebrite взламывает смартфоны. Теперь её саму взломали и обвинили в воровстве у Apple

Александр

Cellebrite

В декабре 2020 года компания Cellebrite сообщила, что защищённый мессенджер Signal можно взломать и получить доступ к зашифрованной переписке. Представители Signal тогда заявили, что речь не может идти о полноценном взломе — Cellebrite якобы получила физический доступ к разблокированному смартфону и всего лишь сделала скриншоты чатов с помощью утилиты Physical Analyzer.

Cellebrite специализируется на производстве программно-аппаратных комплексов, которые используются для доступа к информации на заблокированных смартфонах через уязвимости в операционной системе и другом ПО. Cellebrite сотрудничает со спецслужбами многих стран мира, но с недавних пор компания отказалась поставлять своё оборудование в Россию и Беларусь, поскольку оно используется в этих странах для преследования оппозиционных деятелей и правозащитников, а не для расследования преступлений.

Cellebrite

В апреле 2021 года команда Signal сама взломала программно-аппаратный комплекс Cellebrite. Сотрудники компании якобы подобрали его на дороге после того, как он выпал из какого-то грузовика.

Специалисты Signal рассказали о принципах работы инструментов Cellebrite. Аппарат не способен перехватывать данные удалённо, для взлома требуется физический доступ к устройству. Для этого используются две утилиты, работающие в среде Windows — UFED и Physical Analyzer. UFED создаёт резервную копию данных, записанных в накопителе устройства, а Physical Analyzer анализирует эти данные и представляет их в читаемой форме, вычленяя оттуда файлы, которые можно прочитать стандартными средствами.

Cellebrite

Signal пишет, что в ПО Cellebrite огромное количество уязвимостей. Главная проблема заключается в том, что UFED и Physical Analyzer работают с любыми данным на смартфоне, что открывает возможности для запуска вредоносного кода.

Можно выполнить код, который изменит не только создаваемый отчет Cellebrite, но и все те, что хранятся на компьютере или будут созданы в будущем — причем для всех устройств. Можно вставить или удалить текст, электронную почту, фотографии, контакты, файлы — любые данные, без каких-либо следов в метках времени или изменения контрольной суммы файла. Специалисты Signal успешно внедрили на смартфон произвольный код, и этот код был выполнен утилитой UFED.
Cellebrite

В Signal также утверждают, что Cellebrite, вероятно, нарушает авторские права Apple: внутри Physical Analyzer есть пакеты с цифровой подписью, извлечённые из программы iTunes для Windows. Эти библиотеки используются для извлечения данных с iPhone и iPad. Представляется маловероятным, что компания Apple разрешила использовать эти библиотеки для взлома её устройств, скорее она была бы против этого. Signal полагает, что Apple может подать в суд на Cellebrite, а также на клиентов этой компании. Будущее бизнеса Cellebrite сейчас под большим вопросом.

19
iGuides в Яндекс.Дзен —  zen.yandex.ru/iguides.ru
iGuides в Telegram — t.me/igmedia

Будь в курсе последних новостей из мира гаджетов и технологий

Мы в соцсетях

Комментарии

Esthet
+1666
Якобы подобрали, случайно выпавшее устройство, вот это бред)))
22 апреля 2021 в 22:48
#
+1710
Ясно, что просто приобрели.
23 апреля 2021 в 09:38
#
+293
А самое главное не указал, он выложил видеоролик с запуском эксплойта и надписью "Mess with the best die like the rest. Hack the planet!" отсылка к фильму. Да и по сути он разрушил их бизнес, ведь доказал что с помощью этого устройства можно "подкинуть" на телефон "доказательства вины". Сейчас еще суды пойдут дела пересматривать, ведь в некоторых обвинительных заключениях были доказательства добытые этим устройством, а теперь можно и обжаловать.
23 апреля 2021 в 00:04
#
+1710
Полностью согласен — насчёт «подкинуть». Это ж. для их бизнеса.
23 апреля 2021 в 09:38
#
+523
Создатели данного девайса, явно не знают мудрых поговорок... «Не рой яму другому, а то сам можешь в неё угодить.» Что и происходит сейчас с компанией Cellebrite.
23 апреля 2021 в 17:59
#