Signal mette a nudo le vulnerabilità nelle app di Cellebrite usate dalle forze dell’ordine per estrarre dati e per sbloccare i dispositivi Android e iOS.
Pare che il software utilizzato dalle forze dell’ordine mondiali per sbloccare i telefoni sia in realtà vulnerabile a molteplici attacchi. La scoperta è stata fatta dal CEO di Signal, Matthew Rosenfeld, in maniera molto semplice: hackerandolo.
Va considerato che Signal è una tra le app di messaggistica più sicure del momento e che tutti i contenuti scambiati tramite quest’app, a partire dai messaggi di testo, foto e video, sono crittografati end-to-end. Dall’altra parte, Cellebrite è un’azienda israeliana che grazie all’utilizzo di un programma digital forensics, permette alle forze dell’ordine di entrare nei dispositivi degli indagati e superarne le protezioni per estrarre dati utili per le indagini in corso.
Una volta individuate le vulnerabilità nelle app di Cellebrite, Marlinspike – creatore di Signal – ha deciso di esporre al mondo queste debolezze pubblicando un articolo sul proprio blog, elencando le falle individuate e aprendo una questione davvero delicata: la semplicità di alterazione dei dati raccolti dal software in questione che potrebbero essere stati modificati o falsificati proprio attraverso le vulnerabilità individuate dal CEO di Signal.
Come se non bastasse, gli ingegneri guidati da Marlinspike hanno notato che uno dei software di Cellebrite utilizza dei pacchetti MSI estratti dall’installer Windows per la versione iTunes 12.9.0.167. Proprio Marlinspike ha dichiarato quanto trovi improbabile che Apple abbia concesso a Cellebrite una licenza per ridistribuire e incorporare le DLL di Apple nel proprio prodotto, sostenendo che ciò possa presentare un rischio legale per Cellebrite e i suoi utenti
Come funziona Cellebrite? L’azienda che fornisce il software è specializzata in cybersicurezza e occupa una posizione di tutto rispetto nel mercato dell’informatica forense, con più di 30.000 unità UFED installate tra le forze dell’ordine e le agenzie di sicurezza in circa 100 paesi. Questo programma viene utilizzato anche nei regimi autoritari per “superare” i diritti dei dissidenti, degli attivisti, dei giornalisti e molti altri.
Come agisce il software? Cellebrite può essere utilizzato solo sui dispositivi posseduti fisicamente, quindi non è in grado di effettuare intercettazione da remoto.
- UFED, la prima parte del suo software, effettua un backup dei dati del dispositivo usando le risorse di backup presenti.
- Physical Analyzer (PA), la seconda parte del software, analizza i file ottenuti dal backup permettendo di analizzarli
Una volta lanciato, il software di Cellebrite estrae dati che sono untrusted, ovvero generati e controllati dalle singole app presenti sul dispositivo. E’ proprio questo a rendere UFED e Physical Analyzer vulnerabili qualora i dati siano formattati in modi inattesi. Ciò accade perché un file “tossico” potrebbe trovarsi all’interno di qualsiasi tipologia di applicazione ed è perciò vitale che Cellebrite trovi un modo per porre rimedio e arginare queste vulnerabilità.
La giusta conclusione è fornita dalle parole del CEO di Signal ovvero che “Fino a quando Cellebrite non sarà in grado di riparare accuratamente tutte le vulnerabilità del suo software con un’affidabilità estremamente elevata, l’unico rimedio che un utente Cellebrite ha, è quello di non scansionare i dispositivi.”
L’azienda che produce Signal è disposta a rivelare le vulnerabilità che ha scoperto in Cellebrite, a patto che quest’ultimo faccia lo stesso riguardo le falle che usa per estrarre i dati dai dispositivi.Ci troviamo davanti ad una sorta di “legge del contrappasso digitalizzata”.
Stando alle parole del CEO di Signal, è chiaro che per via della delicatezza dei dati che normalmente si vanno a rivelare grazie a questo tipo di software è necessario non sottovalutare il pericolo che possano generare queste vulnerabilità. Occorre porre una maggiore attenzione in tema di cybersecurity per massimizzare una sicurezza che, alla luce delle informazioni emerse, appare facilmente hackerabile.
https://www.zeusnews.it/n.php?c=28740
https://www.dday.it/redazione/39262/signal-ha-bucato-il-software-usato-dalla-polizia-per-sbloccare-i-telefoni-e-pieno-di-vulnerabilitahttps://darkwhite666.blogspot.com/2016/05/come-funziona-ufed-della-cellebrite.html