22 April 2021

Signal нашёл целый ряд уязвимостей в софте скандальной Cellebrite

По словам специалистов, обнаруженные у компании-взломщика «дыры» способны перевести её «из охотника в жертву».

Разработчик Signal Мокси Марлинспайк продолжает изучать программу израильской фирмы Cellebrite. Напомним, в декабре прошлого года скандальная компания заявила о взломе защищённого мессенджера с возможностью извлечения из него чатов. Эта новость тогда наделала много шума, однако эксперты разобрались в тонкостях проделанной взломщиками работы и пришли к выводу — ничего из ряда вон выходящего компания не произвела, поскольку она попросту получила доступ к устройствам, а с таким подходом любой пользователь мог бы точно также зайти в чужой аккаунт, и заявить «это я взломал». По сути же никакого проникновения в программу не произошло, перехвата переписки не случилось.

Зато много интересного удалось узнать о софте самой Cellebrite.

«Сегодня Signal выложили ответочку, — пишет Telegram-канал Ctodaily. — Они где-то раздобыли (в оригинале «fell from the truck» — „свалилась с телеги, нашли на дороге“) официальную коробочку с этой программой, исследовали её и обнаружили в ней тонну уязвимостей. Таких уязвимостей, что можно составить специальный файл, который при наличии его на телефоне жертвы получает полный доступ над компьютером, который пытается вытащить с него информацию (жертва и агрессор меняются местами). Можно заставить софт Cellebrite написать что угодно во все криминологические экспертизы, которые есть на этом компьютере. Не только в текущий, но и все последующие».

«В их программе Марлинспайк нашёл дырявый ffmpeg 2012 года и, предположительно, использованный без разрешения код Apple», — поясняет специалист «РосКомСвободы» по информационной безопасности Вадим Лосев.

«Так что теперь, разместив на самом смартфоне вполне безобидный файл можно заставить Cellebrite выполнять произвольный код», — считает канал Penetrationtestshow.

„Поддержка Signal“ Cellebrite-ом — это не удаленный взлом шифрования или доступ к данным. «То есть израильтяне вообще ничего не взломали, — пишет "Roskomsvoboda.Tech Talk", — и эту штуку не может использовать ваш сотовый оператор или провайдер где-нибудь у себя. Их программа, которая называется Physical Analyzer, анализирует незашифрованный файл резервной копии смартфона на Android или IOS, то есть для работы ей вначале нужен физический доступ к разблокированному телефону или незашифрованному бэкапу. Если есть такой доступ, говорит Мокси, можно было бы просто открыть Signal на этом телефоне и делать скриншоты чатов, и программа Cellebrite просто автоматизирует эту работу — достает данные Signal из бэкапа сразу в красивом читаемом виде, потому что каким-нибудь правоохранителям это удобно».

Penetrationtestshow добавляет:

«Мокси Марлинспайк также пообещал, что в будущих сборках Signal будет включать в себя файлы, которые „никогда не используются для чего-либо внутри Signal и никогда не взаимодействуют с программным обеспечением или данными Signal“ как бы намекая о сюрпризах для криминалистической платформы».

Иными словами, создатель мессенджера таким образом завуалированно анонсировал применение обнаруженных у взломщиков уязвимостей против самих же взломщиков, полагает Вадим Лосев.

«Троллинг 90-го уровня», — характеризует Сtodaily действия создателя Signal.

«В сухом остатке: Cellebrite не ломал Signal, и Signal делает им больно, потому что их программа действительно плохо написана. А для пользователей ничего не меняется», — подытоживает ИБ-специалист «РосКомСвободы».

Пост Марлинспайка вызвал неподдельный восторг у интернет-пользователей, в чём можно убедиться, полистав ленту Twitter по данной теме.

Поделитесь материалом

Похожие статьи

Контакты

По общим вопросам

[email protected]

По юридическим вопросам

[email protected]

Для СМИ

+7 903 003-89-52