Основатель сигналов хакает инструменты взлома телефонов Cellebrete
Предполагается, что экраны защищенного блокировки на устройствах Android и iOS должны обеспечивать безопасность ваших данных, но есть еще несколько способов взломать замок. Вам просто нужна способная цифровая лома, как те, которые сделаны Cellebrite. Израильская фирма недавно хвасталась, что оно помогло правоохранительные данные извлекать данные из приложения зашифрованного сигнала. Ну, основатель сигнала Moxie MarlinsPike было что сказать об этом. Получив руки на инструменты Cellebrite, он превратил столы и взломал хакера.
Эти инструменты взлома телефонов в основном являются черными коробками - никто за пределами компании не должен знать, как они работают или какие эксплуатации они используют для нарушения безопасности смартфона. Раскрытие, которое позволит Apple и Google исправить целевые подвиги, что делает оборудование и программные версии инструментов Cellebrite, устаревших. Марлинсике не обнаружил, где он получил свои келебритовые материалы - шутит, что он упал из грузовика. Пакет включал различные донлы и аппаратный ключ, который включил программную версию Windows Cellebrete (выше). Компания продает автономный аппаратный комплект.
Согласно блоге сигнала, этот продукт должен использовать неизвестные программные ошибки в смартфонах, но это ползает с самим жуками. Корммируя Cellebrite несколько настроек файлов, можно изменить данные, сообщаемые пользователям. MarlinsPike говорит, что этот взлом может даже изменить данные, представленные системой при сканировании будущих устройств. Это призывает к вопросу о надежности доказательств, собранных с помощью технологии Cellebrite.
Наш последний блог Post исследует уязвимостей и возможно нарушения авторского права Apple в программном обеспечении Cellebrite:
«Использование уязвимостей в Cellebrete UFED и физическом анализатере из перспективы приложения« https://t.co/dkggejpu62 pic.twitter.com/x3ghxrgdfo.com/x3ghxrgdfo
- сигнал (@signalApp) 21 апреля 2021
Чтобы проиллюстрировать это, MarlinsPike Fed Cellebrite файл, который открыл его, чтобы запустить произвольный код. Вы можете сделать почти все с этой силой, но MarlinsPike просто использовал его для отображения пользовательского сообщения в программном обеспечении. Сдвиньте вперед, сигнал загрузит несколько загадочных файлов для размещения в хранилище приложений. MarlinsPike назвал эту «совершенно несвязанные новости», но намерение ясно. Эти файлы, вероятно, собираются распутать кого-либо, кто пытается прочитать сигнальные данные о системах Cellebrete.
Технология из Cellebrite и конкурентов, таких как Graykey, являются фаворитом правоохранительных органов в США, но эти устройства также популярны при авторитарных режимах в таких местах, как Россия, Турция и Беларусь. Это сделало их популярными целями для хакеров и конфиденциальности конфиденциальности. MarlinsPike решил ответственно раскрывать уязвимости, которые он обнаружил в программном обеспечении Cellebrete, но у него есть состояние: Cellebrete должен делать то же самое с подвигами, которые он использует для взлома телефонов. Это не кажется очень вероятным.