CEO da Signal anuncia vulnerabilidades nos equipamentos da Cellebrite

É uma vingança: Moxie Marlinspike publicou ontem um vídeo mostrando vulnerabilidades no software dos equipamentos da empresa
Da Redação
22/04/2021

O fundador e CEO da Signal Messenger, Matthew Rosenfeld (mais conhecido como Moxie Marlinspike), publicou ontem um vídeo mostrando a existência de vulnerabilidades no software dos equipamentos que a empresa Cellebrite usa para invadir telefones criptografados. A publicação é uma espécie de vingança, num duelo aberto pela Cellebrite em 20 de dezembro do ano passado, ao anunciar que havia quebrado a criptografia do Signal, um dos aplicativos de mensagens mais seguros do mercado. No post, Marlinspike disse que encontrou e explorou uma série de vulnerabilidades no software UFED da Cellebrite. O software vai no equipamento usado por policiais para invadir telefones Android ou iOS e extrair mensagens supostamente seguras.

Segundo ele, “a Cellebrite fabrica software para automatizar a extração e indexação física de dados de dispositivos móveis (…) Sua lista de clientes inclui regimes autoritários na Bielo-Rússia, Rússia, Venezuela e China; esquadrões da morte em Bangladesh; juntas militares em Mianmar; e aqueles que procuram abusar e oprimir na Turquia, Emirados Árabes Unidos e em outros lugares. Alguns meses atrás, eles anunciaram que adicionaram suporte ao Signal no seu software (…) Seus produtos costumam ser vinculados à perseguição de jornalistas e ativistas presos em todo o mundo, mas pouco se escreveu sobre o que seu software realmente faz ou como funciona”, escreveu Marlinspike.

Veja isso
IBM detalha suas apostas em cibersegurança baseada em criptografia
Fornecedora de criptografia para celular teria ajudado a ocultar tráfico de drogas

Marlinspike destacou que a Cellebrite produz dois softwares principais (ambos para Windows): UFED e Physical Analyzer. O UFED aparentemente cria o backup de um dispositivo na máquina Windows que executa o UFED (é essencialmente um front-end para ‘backup adb’ no Android e backup do iTunes no iPhone, explicou ele). Depois de criar o backup, o Physical Analyzer analisa os arquivos copioados para exibir os dados em formato navegável.

O CEO da Signal observou que a Cellebrite usava algumas DLLs desatualizadas, incluindo uma versão de 2012 do FFmpeg e pacotes de instalação do MSI Windows para o programa iTunes da Apple. A equipe do Signal descobriu que ao incluir “arquivos especialmente formatados, mas inócuos em qualquer aplicativo de um dispositivo” digitalizado pela Cellebrite, ele poderia executar um código que modifica o relatório do UFED.

Pode, por exemplo, inserir ou remover conteúdo como texto, e-mail, fotos, contatos e outros dados sem deixar rastros da adulteração. Em um tweet, o Signal demonstrou em um vídeo o hack em ação , com o UFED analisando um arquivo formatado para executar o código e exibir uma mensagem benigna.

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)