Сигнальний засновник Hacks Tools Cellebrite Hacking

Сигнальний засновник Hacks Tools Cellebrite Hacking

Екрани безпечного блокування на пристроях Android та IOS повинні зберігати ваші дані, але є ще деякі способи зламати замок. Вам просто потрібна здатна цифровий кров, як ті, зроблені Cellebrite. Ізраїльська фірма нещодавно похвалила, що це допомогло законним шляхом отримати дані з програми зашифрованого сигналу. Ну, сигнальний засновник Moxie Marlinspike мав щось сказати про це. Після отримання рук на інструменти Cellebrite він перевернув столи і зламав хакер.

Ці інструменти з хакуванням телефонів в основному чорні коробки - ніхто за межами компанії не повинен знати, як вони працюють або які експлуатують, які вони використовують, щоб розбити безпеку смартфона. Виявляючи, що це дозволить Apple та Google виправити цільові експлуатації, тим самим, що надають апаратні та програмні версії інструментів Cellebrite. Марлінспіке не виявив, де він отримав свої матеріали целебріт - він жартує, що він випав з вантажівки. Пакет включав різні ключі та апаратну клавішу, яка ввімкнула версію програмного забезпечення Windows Cellebrite (вище). Компанія продає автономного комплекту апаратного забезпечення.

Відповідно до блогу сигналу, цей продукт повинен використовувати невідомі помилки програмного забезпечення в смартфонах, але це повзає з самим помилками. Годування Cellebrite кілька налаштуваних файлів, можна змінити дані, повідомлені користувачам. Marlinspike каже, що цей хак може навіть змінити дані, повідомлену системою при скануванні майбутніх пристроїв. Це викликає під сумнів достовірність доказів, зібраних з технологією Cellebrite.

Наш остання публікація блогу досліджує вразливості та можливі порушення авторських прав Apple у програмному забезпеченні Cellebrite:

"Експлуатація вразливостей у Cellebrite UFED та фізичний аналізатор з точки зору програми" https://t.co/dkggejpu62 pic.twitter.com/x3grgdfo

- Сигнал (@Signalapp) 21 квітня, 2021

Щоб проілюструвати це, MarlinSpike FED Cellebrite файл, який відкрив його, щоб запустити довільний код. Ви можете зробити майже що завгодно з цією силою, але MarlinSpike просто використовував його для відображення спеціального повідомлення в програмному забезпеченні. Перехід, сигнал буде завантажувати деякі таємничі файли, щоб розмістити в додатку. Марлінпік називав це "абсолютно незв'язаними новинами", але намір зрозумілий. Ці файли, ймовірно, збираються витирати всіх, хто намагається прочитати дані сигналу на Cellebrite Systems.

Технологія від Cellebrite та конкурентів, як Graykey є улюбленим правоохоронним органом у США, але ці пристрої також популярні з авторитарними режимами в таких місцях, таких як Росія, Туреччина та Білорусь. Це зробило їх популярними цілями для хакерів та конфіденційності адвокатів. Марлінспіке зобов'язав відповідально розкривати вразливості, які він виявив у програмному забезпеченні Cellebrite, але у нього є умова: Cellebrite має зробити те ж саме з експлуатацією, які він використовує, щоб зламати телефони. Це не здається дуже ймовірно.