GEEK ShopAutoresContacto

¿Signal hackeo el software de Cellebrite?

April 26, 2021
2 min lectura

Signal hackeo el software de hacking de teléfonos de Cellebrite utilizada por las fuerzas policiales.

¿Cellebrite hackeado por Signal?

Moxie Marlinspike, investigadora de seguridad que fundó Signal en 2013, afirmó que su equipo obtuvo el Cellebrite Hacking Toolkit y encontró múltiples vulnerabilidades. Luego insinuó que Signal actualizaría la aplicación para evitar cualquier intento de las agencias policiales de hackear la aplicación.

Marlinspike afirma que adquirió el dispositivo cuando vi caer un paquete pequeño de un camión delante de mí.

Cellebrite

Las fuerzas policiales de todo el mundo utilizan la tecnología de Cellebrite para ayudar en las investigaciones digitales, especialmente cuando han logrado hacerse con un dispositivo físico propiedad de un sospechoso o una persona de interés.

Si bien Cellebrite se ha relacionado con intentos de eludir dispositivos cifrados, la mayoría de sus herramientas están diseñadas para permitir que los equipos forenses digitales extraigan información de dispositivos desbloqueados y encendidos, y automaticen el tipo de búsquedas que teóricamente podrían hacer a mano en el mismo teléfono.

Sin embargo, a través de la ingeniería inversa de un dispositivo Cellebrite, el fundador de Signal dice que encontró más de 100 vulnerabilidades de seguridad, de las cuales en una podría modificar no solo el reporte que se está creando en ese escaneo por Cellebrite, sino también todos los reportes generados anteriormente en todos los dispositivos escaneados previamente y todos los dispositivos escaneados en el futuro.

UFED

Cellebrite vende un conjunto de dispositivos de análisis de datos llamado UFED que permite a las fuerzas policiales de varios países, entrar en teléfonos iOS o Android y extraer registros de mensajes, registros de llamadas, fotos y otros datos. Según los informes, el FBI ha utilizado el conjunto de herramientas de piratería para desbloquear iPhones en el pasado.

Marlinspike logró obtener un UFED de Cellebrite y señaló que usaba algunas DLL antiguas y desactualizadas, incluyendo una versión 2012 de los paquetes de instalación de Windows FFmpeg y MSI para el programa iTunes de Apple. Sin embargo, al observar tanto el UFED como el Physical Analyzer, nos sorprendió descubrir que parece que se ha prestado muy poca atención a la seguridad del software de Cellebrite.

  Moxie Marlinspike

Vulnerabilidades

Marlinspike dijo que estas debilidades facilitan que cualquiera pueda poner el código en el teléfono. Si se usa para escanear el dispositivo, reemplazará el hardware de Cellebrite. No solo puede afectar silenciosamente a todas las investigaciones futuras, sino que también puede reescribir los datos guardados por la herramienta de análisis anteriores. Cellebrite permite a los clientes proteger y salvar vidas en investigaciones legalmente reconocidas, agilizar la justicia y proteger la privacidad. Tenemos una política de licencias estricta que rige cómo los clientes pueden usar nuestra tecnología. Nosotros no vendemos a los países sancionados por Estados Unidos, Israel o países reconocidos por toda la comunidad internacional.

Cellebrite se compromete a proteger la integridad de los datos de los clientes. Revisamos y actualizamos constantemente nuestro software para brindarles a los clientes las mejores soluciones de inteligencia digital. Cellebrite


Compartir


Artículo Anterior
Dogecoin: la criptomoneda de los memes
© 2023, Todos los derechos reservados.
Powered By

Atajos

Creador de contenidoMedia KitChatea con nosotros

Social Media