Рубрика развивается при поддержке HP logo Advertisement

Команда Signal рассказала об уязвимостях в Cellebrite — ПО, которое спецслужбы используют для взлома смартфонов Статьи редакции

Cellebrite добавила поддержку файлов Signal в свои программы и ответ не заставил себя ждать.

В декабре 2020 года Cellebrite объявила о поддержке Signal — программное обеспечение компании научилось сканировать файлы мессенджера при создании цифрового «слепка» смартфона. В ответ на это специалисты Signal заполучили устройство Cellebrite, изучили его и опубликовали список уязвимостей в своём блоге.

Недавно я гулял и увидел, как передо мной из грузовика вывалился небольшой пакет. Чем ближе я подходил, тем виднее становилась надпись унылым корпоративным шрифтом: Cellebrite.

Внутри мы нашли последние версии ПО Cellebrite, аппаратные ключи для предотвращения пиратства (я думаю, это что-то говорит об их клиентах) и невероятное количество кабельных адаптеров.

из блога Signal

Что такое Cellebrite

Израильская компания известна тем, что поставила «на поток» взлом защиты смартфонов на iOS и Android для спецслужб и правоохранительных органов разных стран. Раньше Cellebrite просила отсылать устройства ей для взлома, но со временем выпустила программные продукты, которые анализируют разблокированные смартфоны.

Для обхода защиты смартфонов израильская компания использует в том числе незадокументированные уязвимости в iOS и Android. Cellebrite также выпускает некие устройства для взлома айфонов — их в 2018 году закупала ФСБ и СК РФ.

Какие уязвимости нашли в ПО Cellebrite

Компания известна по двум основным продуктам — UFED и Physical Analyzer, которые работают в связке. Первый создаёт резервную копию данных смартфона на Android или iOS, а второй обрабатывает файлы в более удобный для анализа формат.

Продукты Cellebrite — это как если бы кто-то физически держал ваш разблокированный смартфон у себя в руках и мог бы делать что угодно, в том числе заходить в приложения и делать скриншоты содержимого. Cellebrite просто автоматизирует этот процесс для тех, у кого ваше устройство.

из блога Signal

В Signal отметили, что главная задача Cellebrite — сбор «ненадёжных» данных самых разных форматов, которые используют приложения. Таким образом, всё, что показывает ПО компании, контролируется и генерируется программами, которые оно анализирует, а не «надёжным» источником. По словам специалистов, в этом случае Cellebrite не может делать выводы о «правильности» данных и появляется простор для уязвимостей.

Так как через программы проходит непроверенный код, который можно использовать для повреждения памяти, можно было бы ожидать, что Cellebrite будет крайне осторожна. Изучив обе программы, в Signal пришли к выводу, что компания почти не занималась безопасностью собственных продуктов.

Только в качестве одного примера специалисты привели библиотеки FFmpeg, которые позволяют записывать, конвертировать и передавать цифровые аудио и видео в разных форматах. В Cellebrite используют DLL-файлы, которые не обновляли с 2012 года — с тех пор вышли «сотни обновлений безопасности», отметили в Signal.

Обнаруженные уязвимости в FFmpeg в разные годы Изображение Signal

Как можно эксплуатировать уязвимости

Так как Cellebrite не проверяет файлы, которые собирает, их можно отформатировать таким образом, чтобы передать устройству с программой вредоносный код. Как отметили в Signal, нет практически никаких ограничений на код, который можно выполнить таким образом — достаточно безобидного файла в одном из приложений.

Программа оказалась настолько беззащитной, что лишь одним файлом можно повлиять не только на текущий отчёт, генерируемый Сellebrite, но и на все прошлые и будущие отчёты в программе. Например, можно вставлять или удалять текст, email, фотографии, контакты, файлы и любые данные без заметных изменений или сбоев в хеш-суммах.

Повлиять на результат можно было даже случайно. И это ставит под серьёзные сомнения правдивость данных Cellebrite.

из блога Signal

В качестве примера эксплуатации уязвимости в Signal опубликовали видео. На нём видно, как при создании резервной копии UFED может наткнуться на модифицированный файл и выдать произвольное сообщение вместо отчёта.

Видео Signal

Что ещё нашли в ПО Cellebrite

Судя по всему, израильская компания пренебрегла не только безопасностью, но и правилами о защите авторских прав. В Signal обнаружили, что установщик Physical Analyzer содержит два совмещённых MSI-пакета AppleApplicationsSupport64.msi и AppleMobileDeviceSupport6464.msi. Они содержат цифровую подпись Apple, и, похоже, были извлечены из Windows-установщика iTunes версии 12.9.0.167.

С помощью этих файлов Cellebrite взаимодействует с iOS-устройствами так же, как iTunes. Однако вряд ли Apple давала разрешение на использование своего ПО подобной компании, отметили в Signal. Из-за этого и Cellebrite, и её клиентам могут грозить юридические проблемы.

В Signal порекомендовали пользователям Cellebrite, среди которых большая часть — правоохранительные органы разных стран, пока не использовать программы компании. Ведь до исправлений уязвимостей она может выдавать попросту ложные данные.

Специалисты мессенджера заявили о готовности раскрыть все найденные уязвимости Cellebrite. Но только в том случае, если и израильская компания раскроет все уязвимости, которые использует для обхода защиты смартфонов.

{ "author_name": "Дамир Камалетдинов", "author_type": "editor", "tags": ["\u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438","apple","android"], "comments": 34, "likes": 163, "favorites": 68, "is_advertisement": false, "subsite_label": "tech", "id": 371466, "is_wide": false, "is_ugc": false, "date": "Thu, 22 Apr 2021 16:35:43 +0300", "is_special": false }
Advertisement
0
34 комментария
Популярные
По порядку
Написать комментарий...
57

Недавно я гулял и увидел, как передо мной из грузовика вывалился небольшой пакет

Звучит невероятно правдоподобно.

Ответить

Мутный микроскоп

Morgan
71

Ну это же шутливо написано

Ответить
0

😧

Ответить
18

кто-нибудь, откройте окошко

Ответить
1

Ето значит душно

Ответить

Иностранный американец

34
Ответить

Иностранный американец

Иностранный
33
Ответить

Письменный Филипп

27

Большинство схем по "взламыванию" вашего смартфона - это получение безлимитных попыток (в том или ином виде) на угадывание вашего пароля.

Есть относительно простой способ сделать пароль на вашем телефоне абсолютно невзламываемым:

Добавьте одну (если вы дикий параноик - две) клавиатуры языков, у которых свой алфавит. Например, армянский (и греческий). 

Используйте в своем пароле символы этих языков. (Русская и англ клавиатуры ведь у вас все равно включены). Поэтому даже простой "Vasiέ?4մե" - будет нереально взломать подбором. 

Это создает неудобства, конечно, когда нужно вводить пароль, в случае если face ID или touch ID по тем или иным причинам не получается использовать. Но так всегда - либо удобство, либо безопасность :) 

Ответить
25

И также есть сравнительно простой метод брутфорса этого пароля терморектальным криптоанализатором, пусть и с ограничением на физический доступ к владельцу устройства в двигающемся виде.

Ответить
0

Как-то много лет назад мы со знакомым выпивали около моего компа, и в какой-то момент и я и комп отключились, знакомому стало скушно, пароль он не не знал и поэтому начал требовать его с меня, но минут через десять плюнул на это дело обиделся и ушел так и не догадавшись, что я не его материл, а честно называл пароль. 
Против любого методов есть варианты, в том числе и против социальных. 

Ответить
4

терморектальный криптоанализатор - это паяльник в заднице. Против этого метода нет вариантов. Там и десяти минут не понадобится 

Ответить
0

А если бы у тебя был пароль "отс0симне"...

Ответить
0

Привет неко натум с дтф

Ответить
20

Мессенджер Signal рассказал

Разговорчивый мессенджер какой

Ответить
6

Специалисты мессенджера заявили о готовности раскрыть все найденные уязвимости Cellebrite. Но только в том случае, если и израильская компания раскроет все уязвимости, которые использует для обхода защиты смартфонов.

Ну так Cellebrite не раскроет уязвимости и будет тогда в безопасности.

Ответить

Иностранный американец

Владимир
24

Думаю, раскрытых достаточно, чтобы их пользователи чуть-чуть напряглись. Вряд ли кто-то сразу откажется от их ПО прямо сейчас. Потом в Signal могут слить остальные на чёрном рынке, например. 0day уязвимости в ПО, которое использует силовики по всему миру? Дайте все. Ещё и Apple может подсуетиться и взять Cellebrite за жопу. В теории, Signal им неслабо так насолили.

Ответить
1

Какой тогда смысл Cellebrite рассказывать об уязвимостях телефонов, чтобы Signal потом написал про уязвимости в их софте? Или это для того, чтобы они могли их исправить?

Ответить

Иностранный

Владимир
0

Я так понял, что предлагают не публичный обмен информацией.

Ответить
1

А, тогда имеет смысл. Я почему-то подумал, что речь об обнародовании данных.

Ответить
1

Да ну, по мне дак наоборот. А смысл в том, чтобы дыры пофиксили обе стороны, и е только Сигнал, но и вообще все остальные мобильные разрабы. Но это так, красивые слова, если этот взломщик собран изьговна и палок на чужих закрытых либах - там всё переделывать надо. 

Ответить
0

Это понятно, но зачем им что-то менять, если клиенты есть и денюжку они платят?

Ответить
7

В статье этого нет, но Signal обещали в следующей версии запилить генерацию файлов специально для Cellebrite у рандомных пользователей с рандомной целью (ну, так прямо не сказали, просто навели на мысль). Думаю, что для пользователей Cellebrite будут как минимум запускать рикролл.

Ответить
0

Именно так. Плюс другие подтянутся.

Ответить
8

Ну и сделали бы фреймворк для создания таких файлов. Чтоб без иска от взломщиков или их клиентов, но с повреждениями.

Ответить
1

Автор, ты зачем последний раздел пропустил (который The completely unrelated)? Там же самое интересное.

Ответить

Металлический нос

Максим
1

а что там?

Ответить
17

Мы теперь начнем прикладывать к Signal'у специальные красивые файлы. Они не несут никакой пользы, просто эстетически очень приятные. Причем файлов у нас много и они разные. Приложим мы их только давно зарегистрированным пользователям и только части отловить и исправить все ошибки у вас не получится. Никакой связи с предыдущим текстом этот абзац не имеет. Просто нравятся они нам.

Перевод позаимствовал у Самата Галимова (https://t.me/ctodaily/1307)

Ответить

Металлический

Максим
5

дикпики шоле для майора

Ответить
3

Как минимум файлик для запуска рикролла, как максимум - хз что. Дикпик там точно будет))

Ответить
–1

Странно конечно, помогает взламывать телефоны израильская фирма (причем не только российским гос.органам, но и другим странам), а санкции наложили на российскую positive technologies. Ни разу такого не было и вот опять. 

Ответить
4

Потому что она и американским ментам тоже помогает, и потому что в выборы не вмешивается, и разведкой не занимается. Это как продавец пистолетов или ботинок.

Ответить

Опытный меч

1

Зачем порвались?

Ответить

Комментарий удален

0

- Как потопить любую компанию?
- Натравить на них Apple.

Ответить
Обсуждаемое
Технологии
Австралийский ритейлер снял с продажи AirTag из-за угрозы безопасности детей — легко снимаемой батарейки
Apple планирует обновить упаковку австралийских AirTag, туда добавят предупреждения.
Новости
В Госдуму внесли законопроект о запрете приравнивать роли СССР и Германии во Второй мировой войне
Депутаты также предложили наказывать за отрицание решающей роли СССР в разгроме нацизма и «гуманитарной миссии при освобождении стран Европы».
Новости
Автор законопроекта о запрете сравнивать Германию и СССР назвала «последней каплей» книгу «Тонкое искусство пофигизма»
Она процитировала выдержку: «На долю поляков выпало немало бедствий: изнасилования и убийства, сначала нацистами, затем советскими солдатами».
Популярное за три дня
Интернет
Тиктокер с осуждающим взглядом «разрушает» бесполезные лайфхаки, которые только усложняют жизнь
Такой «постмодерн» оценили в сети — за месяц на блогера подписалось 30 миллионов пользователей.
Наука
Прототип космического корабля Starship впервые совершил успешную посадку и не взорвался
Он поднялся на высоту около 10 километров, после чего совершил плавную посадку на площадку.
Интернет
Норвежский художник рисует в Paint «быстрые скетчи» — получаются детальные пейзажи в духе Боба Росса
На каждую работу у концепт-художника уходит до трёх часов.

Комментарии

null