Разработчик Signal Мокси Марлинспайк продолжает изучать программу израильской фирмы Cellebrite. Напомним, в декабре прошлого года скандальная компания заявила о взломе защищённого мессенджера с возможностью извлечения из него чатов. Эта новость тогда наделала много шума, однако эксперты разобрались в тонкостях проделанной взломщиками работы и пришли к выводу — ничего из ряда вон выходящего компания не произвела, поскольку она попросту получила доступ к устройствам, а с таким подходом любой пользователь мог бы точно также зайти в чужой аккаунт, и заявить «это я взломал». По сути же никакого проникновения в программу не произошло, перехвата переписки не случилось.
Зато много интересного удалось узнать о софте самой Cellebrite.
«Сегодня Signal выложили ответочку, — пишет Telegram-канал Ctodaily. — Они где-то раздобыли (в оригинале «fell from the truck» — „свалилась с телеги, нашли на дороге“) официальную коробочку с этой программой, исследовали её и обнаружили в ней тонну уязвимостей. Таких уязвимостей, что можно составить специальный файл, который при наличии его на телефоне жертвы получает полный доступ над компьютером, который пытается вытащить с него информацию (жертва и агрессор меняются местами). Можно заставить софт Cellebrite написать что угодно во все криминологические экспертизы, которые есть на этом компьютере. Не только в текущий, но и все последующие».
Our latest blog post explores vulnerabilities and possible Apple copyright violations in Cellebrite's software:
— Signal (@signalapp) April 21, 2021
"Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective"https://t.co/DKgGejPu62 pic.twitter.com/X3ghXrgdfo
«В их программе Марлинспайк нашёл дырявый ffmpeg 2012 года и, предположительно, использованный без разрешения код Apple», — поясняет специалист «РосКомСвободы» по информационной безопасности Вадим Лосев.
«Так что теперь, разместив на самом смартфоне вполне безобидный файл можно заставить Cellebrite выполнять произвольный код», — считает канал Penetrationtestshow.
„Поддержка Signal“ Cellebrite-ом — это не удаленный взлом шифрования или доступ к данным. «То есть израильтяне вообще ничего не взломали, — пишет "Roskomsvoboda.Tech Talk", — и эту штуку не может использовать ваш сотовый оператор или провайдер где-нибудь у себя. Их программа, которая называется Physical Analyzer, анализирует незашифрованный файл резервной копии смартфона на Android или IOS, то есть для работы ей вначале нужен физический доступ к разблокированному телефону или незашифрованному бэкапу. Если есть такой доступ, говорит Мокси, можно было бы просто открыть Signal на этом телефоне и делать скриншоты чатов, и программа Cellebrite просто автоматизирует эту работу — достает данные Signal из бэкапа сразу в красивом читаемом виде, потому что каким-нибудь правоохранителям это удобно».
Penetrationtestshow добавляет:
«Мокси Марлинспайк также пообещал, что в будущих сборках Signal будет включать в себя файлы, которые „никогда не используются для чего-либо внутри Signal и никогда не взаимодействуют с программным обеспечением или данными Signal“ как бы намекая о сюрпризах для криминалистической платформы».
Иными словами, создатель мессенджера таким образом завуалированно анонсировал применение обнаруженных у взломщиков уязвимостей против самих же взломщиков, полагает Вадим Лосев.
«Троллинг 90-го уровня», — характеризует Сtodaily действия создателя Signal.
«В сухом остатке: Cellebrite не ломал Signal, и Signal делает им больно, потому что их программа действительно плохо написана. А для пользователей ничего не меняется», — подытоживает ИБ-специалист «РосКомСвободы».
Пост Марлинспайка вызвал неподдельный восторг у интернет-пользователей, в чём можно убедиться, полистав ленту Twitter по данной теме.
The main news of the week in the field of law.
On December 23, 2022, the Ministry of Justice included Roskomsvoboda in the register of unregistered public associations performing the functions of a foreign agent. We disagree with this decision and are appealing it in court.