CEO da Signal anuncia vulnerabilidades nos equipamentos da Cellebrite

Views: 29
0 0
Read Time:2 Minute, 6 Second

É uma vingança: Moxie Marlinspike publicou ontem um vídeo mostrando vulnerabilidades no software dos equipamentos da empresa

O fundador e CEO da Signal Messenger, Matthew Rosenfeld (mais conhecido como Moxie Marlinspike), publicou ontem um vídeo mostrando a existência de vulnerabilidades no software dos equipamentos que a empresa Cellebrite usa para invadir telefones criptografados. A publicação é uma espécie de vingança, num duelo aberto pela Cellebrite em 20 de dezembro do ano passado, ao anunciar que havia quebrado a criptografia do Signal, um dos aplicativos de mensagens mais seguros do mercado. No post, Marlinspike disse que encontrou e explorou uma série de vulnerabilidades no software UFED da Cellebrite. O software vai no equipamento usado por policiais para invadir telefones Android ou iOS e extrair mensagens supostamente seguras.

Segundo ele, “a Cellebrite fabrica software para automatizar a extração e indexação física de dados de dispositivos móveis (…) Sua lista de clientes inclui regimes autoritários na Bielo-Rússia, Rússia, Venezuela e China; esquadrões da morte em Bangladesh; juntas militares em Mianmar; e aqueles que procuram abusar e oprimir na Turquia, Emirados Árabes Unidos e em outros lugares. Alguns meses atrás, eles anunciaram que adicionaram suporte ao Signal no seu software (…) Seus produtos costumam ser vinculados à perseguição de jornalistas e ativistas presos em todo o mundo, mas pouco se escreveu sobre o que seu software realmente faz ou como funciona”, escreveu Marlinspike.

Marlinspike destacou que a Cellebrite produz dois softwares principais (ambos para Windows): UFED e Physical Analyzer. O UFED aparentemente cria o backup de um dispositivo na máquina Windows que executa o UFED (é essencialmente um front-end para ‘backup adb’ no Android e backup do iTunes no iPhone, explicou ele). Depois de criar o backup, o Physical Analyzer analisa os arquivos copioados para exibir os dados em formato navegável.

O CEO da Signal observou que a Cellebrite usava algumas DLLs desatualizadas, incluindo uma versão de 2012 do FFmpeg e pacotes de instalação do MSI Windows para o programa iTunes da Apple. A equipe do Signal descobriu que ao incluir “arquivos especialmente formatados, mas inócuos em qualquer aplicativo de um dispositivo” digitalizado pela Cellebrite, ele poderia executar um código que modifica o relatório do UFED.

Pode, por exemplo, inserir ou remover conteúdo como texto, e-mail, fotos, contatos e outros dados sem deixar rastros da adulteração. Em um tweet, o Signal demonstrou em um vídeo o hack em ação , com o UFED analisando um arquivo formatado para executar o código e exibir uma mensagem benigna.

FONTE: CISO ADVISOR

Previous post Hackers chineses exploram vulnerabilidades numa VPN para atacar organizações governamentais
Next post A oportunidade do 5G na perspectiva do cibercriminoso

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *