Moxie Marlinspike demonstra vulnerabilidades das ferramentas Cellebrite

Moxie Marlinspike and Cellebrite Vulnerabilities

Criador de sinal, criptógrafo renomado, hacker, pesquisador e anarquista Moxie Marlinspike estudado os produtos da famosa empresa cibercriminosa israelense Cellebrite e identificou uma série de vulnerabilidades em seu trabalho.

Em particular, os bugs permitiram que ele executasse código malicioso em um computador Windows usado para analisar dispositivos.

Deixe-me lembrá-lo de que a Cellebrite são cibercriminosos independentes especializados em extrair dados de dispositivos móveis (iOS e Android). Por exemplo, vários anos atrás, uma empresa israelense foi nomeada a principal candidata para o papel de contratada do FBI quando policiais procuravam especialistas para hackear o iPhone de um terrorista.

Geral, A Cellebrite ajudou governos e agências de aplicação da lei em todo o mundo a hackear telefones celulares apreendidos (principalmente através da exploração de vulnerabilidades que os fabricantes de dispositivos ignoraram).

Não se sabe como Marlinspike obteve acesso aos equipamentos da Cellebrite. Ele ironicamente diz que isso aconteceu devido a uma “coincidência incrível”: ele supostamente andou pela rua e “vi um pequeno pacote cair do caminhão” com o logotipo da Cellebrite.

Vulnerabilidades do Moxie Marlinspike e Cellebrite

Provavelmente, não foi tão difícil adquirir tal conjunto. De volta 2016, Vice-jornalistas da placa-mãe conduzido seu próprio experimento, que mostrou que qualquer pessoa pode comprar tal conjunto.

No blog do Signal, o especialista explica que o software da Cellebrite funciona analisando dados de uma fonte não confiável. Aquilo é, o software aceita uma entrada que pode estar formatada incorretamente, e isso pode provocar corrupção de informações na memória, o que levará à execução de código arbitrário no sistema.

Em nossa pesquisa sobre UFED e a Analisador Físico, ficamos surpresos ao descobrir que pouca atenção foi dada à segurança do software proprietário da Cellebrite. Não existem ferramentas padrão do setor para proteção contra explorações, mas há muitas oportunidades de exploração. o especialista escreve.

O pesquisador também descobriu que o software Cellebrite usa um antigo código-fonte aberto, que os desenvolvedores da Cellebrite não atualizam há quase dez anos (embora atualizações de segurança tenham sido lançadas mais de uma vez durante esse período).

Como resultado, Marlinspike conseguiu executar código arbitrário na máquina Cellebrite ao analisar um arquivo especialmente preparado em um dispositivo digitalizado.

Ao incluir um arquivo especialmente formatado, mas geralmente inofensivo, em um aplicativo de dispositivo que a Cellebrite verifica, você pode executar código que não afetará apenas o relatório da Cellebrite gerado por essa varredura, mas também afetará arbitrariamente todos os relatórios passados ​​e futuros da Cellebrite, com todos os dispositivos verificados anteriormente e todos os dispositivos futuros: você pode inserir ou excluir texto, e-mail, fotos, Contatos, arquivos ou quaisquer outros dados. E tudo isso pode ser feito sem quaisquer carimbos de data/hora detectáveis ​​ou problemas de soma de verificação.Marlinspike disse.

Marlinspike publicou uma prova de sucesso para um produto UFED, sua carga útil usa a API Windows MessageBox:

Vulnerabilidades do Moxie Marlinspike e Cellebrite

Além disso, Marlinspike encontrou pacotes MSI assinados digitalmente da Apple no instalador do Packet Analyzer. Eles parecem ter sido retirados do Windows Installer para iTunes 12.9.0.167 e contêm arquivos DLL que ajudam o software Cellebrite a interagir e recuperar dados de dispositivos iOS.

Vulnerabilidades do Moxie Marlinspike e Cellebrite

Marlinspike resume que terá prazer em fornecer aos desenvolvedores da Cellebrite detalhes de todas as vulnerabilidades se a empresa responder fazendo o mesmo para todas as vulnerabilidades que usa em seus serviços. “agora e no futuro.”

Representantes da Cellebrite já disse à mídia isso para a empresa é muito importante “a segurança e integridade dos dados do cliente,” e também garantiu que eles “verificar e atualizar constantemente” seu software. Ao mesmo tempo, a empresa não comentou de forma alguma os problemas descobertos pelo especialista, e não disse se a empresa tinha permissão para usar software da Apple.

Deixe-me lembrar também que conversamos sobre o pesquisador mostrando como roubar um Tesla Model X em poucos minutos.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *