Рубрика развивается при поддержке HP logo Advertisement

Команда Signal рассказала об уязвимостях в Cellebrite — ПО, которое спецслужбы используют для взлома смартфонов Статьи редакции

Cellebrite добавила поддержку файлов Signal в свои программы и ответ не заставил себя ждать.

В декабре 2020 года Cellebrite объявила о поддержке Signal — программное обеспечение компании научилось сканировать файлы мессенджера при создании цифрового «слепка» смартфона. В ответ на это специалисты Signal заполучили устройство Cellebrite, изучили его и опубликовали список уязвимостей в своём блоге.

Недавно я гулял и увидел, как передо мной из грузовика вывалился небольшой пакет. Чем ближе я подходил, тем виднее становилась надпись унылым корпоративным шрифтом: Cellebrite.

Внутри мы нашли последние версии ПО Cellebrite, аппаратные ключи для предотвращения пиратства (я думаю, это что-то говорит об их клиентах) и невероятное количество кабельных адаптеров.

из блога Signal

Что такое Cellebrite

Израильская компания известна тем, что поставила «на поток» взлом защиты смартфонов на iOS и Android для спецслужб и правоохранительных органов разных стран. Раньше Cellebrite просила отсылать устройства ей для взлома, но со временем выпустила программные продукты, которые анализируют разблокированные смартфоны.

Для обхода защиты смартфонов израильская компания использует в том числе незадокументированные уязвимости в iOS и Android. Cellebrite также выпускает некие устройства для взлома айфонов — их в 2018 году закупала ФСБ и СК РФ.

Какие уязвимости нашли в ПО Cellebrite

Компания известна по двум основным продуктам — UFED и Physical Analyzer, которые работают в связке. Первый создаёт резервную копию данных смартфона на Android или iOS, а второй обрабатывает файлы в более удобный для анализа формат.

Продукты Cellebrite — это как если бы кто-то физически держал ваш разблокированный смартфон у себя в руках и мог бы делать что угодно, в том числе заходить в приложения и делать скриншоты содержимого. Cellebrite просто автоматизирует этот процесс для тех, у кого ваше устройство.

из блога Signal

В Signal отметили, что главная задача Cellebrite — сбор «ненадёжных» данных самых разных форматов, которые используют приложения. Таким образом, всё, что показывает ПО компании, контролируется и генерируется программами, которые оно анализирует, а не «надёжным» источником. По словам специалистов, в этом случае Cellebrite не может делать выводы о «правильности» данных и появляется простор для уязвимостей.

Так как через программы проходит непроверенный код, который можно использовать для повреждения памяти, можно было бы ожидать, что Cellebrite будет крайне осторожна. Изучив обе программы, в Signal пришли к выводу, что компания почти не занималась безопасностью собственных продуктов.

Только в качестве одного примера специалисты привели библиотеки FFmpeg, которые позволяют записывать, конвертировать и передавать цифровые аудио и видео в разных форматах. В Cellebrite используют DLL-файлы, которые не обновляли с 2012 года — с тех пор вышли «сотни обновлений безопасности», отметили в Signal.

Обнаруженные уязвимости в FFmpeg в разные годы Изображение Signal

Как можно эксплуатировать уязвимости

Так как Cellebrite не проверяет файлы, которые собирает, их можно отформатировать таким образом, чтобы передать устройству с программой вредоносный код. Как отметили в Signal, нет практически никаких ограничений на код, который можно выполнить таким образом — достаточно безобидного файла в одном из приложений.

Программа оказалась настолько беззащитной, что лишь одним файлом можно повлиять не только на текущий отчёт, генерируемый Сellebrite, но и на все прошлые и будущие отчёты в программе. Например, можно вставлять или удалять текст, email, фотографии, контакты, файлы и любые данные без заметных изменений или сбоев в хеш-суммах.

Повлиять на результат можно было даже случайно. И это ставит под серьёзные сомнения правдивость данных Cellebrite.

из блога Signal

В качестве примера эксплуатации уязвимости в Signal опубликовали видео. На нём видно, как при создании резервной копии UFED может наткнуться на модифицированный файл и выдать произвольное сообщение вместо отчёта.

Видео Signal

Что ещё нашли в ПО Cellebrite

Судя по всему, израильская компания пренебрегла не только безопасностью, но и правилами о защите авторских прав. В Signal обнаружили, что установщик Physical Analyzer содержит два совмещённых MSI-пакета AppleApplicationsSupport64.msi и AppleMobileDeviceSupport6464.msi. Они содержат цифровую подпись Apple, и, похоже, были извлечены из Windows-установщика iTunes версии 12.9.0.167.

С помощью этих файлов Cellebrite взаимодействует с iOS-устройствами так же, как iTunes. Однако вряд ли Apple давала разрешение на использование своего ПО подобной компании, отметили в Signal. Из-за этого и Cellebrite, и её клиентам могут грозить юридические проблемы.

В Signal порекомендовали пользователям Cellebrite, среди которых большая часть — правоохранительные органы разных стран, пока не использовать программы компании. Ведь до исправлений уязвимостей она может выдавать попросту ложные данные.

Специалисты мессенджера заявили о готовности раскрыть все найденные уязвимости Cellebrite. Но только в том случае, если и израильская компания раскроет все уязвимости, которые использует для обхода защиты смартфонов.

{ "author_name": "Дамир Камалетдинов", "author_type": "editor", "tags": ["\u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438","apple","android"], "comments": 34, "likes": 163, "favorites": 68, "is_advertisement": false, "subsite_label": "tech", "id": 371466, "is_wide": false, "is_ugc": false, "date": "Thu, 22 Apr 2021 16:35:43 +0300", "is_special": false }
Advertisement
0
34 комментария
Популярные
По порядку
Написать комментарий...
57

Недавно я гулял и увидел, как передо мной из грузовика вывалился небольшой пакет

Звучит невероятно правдоподобно.

Ответить

Грядущий коктейль

Morgan
71

Ну это же шутливо написано

Ответить
18

кто-нибудь, откройте окошко

Ответить
1

Ето значит душно

Ответить

Частый лолипоп

34
Ответить

Частый лолипоп

Частый
33
Ответить

Идеальный Гоша

27

Большинство схем по "взламыванию" вашего смартфона - это получение безлимитных попыток (в том или ином виде) на угадывание вашего пароля.

Есть относительно простой способ сделать пароль на вашем телефоне абсолютно невзламываемым:

Добавьте одну (если вы дикий параноик - две) клавиатуры языков, у которых свой алфавит. Например, армянский (и греческий). 

Используйте в своем пароле символы этих языков. (Русская и англ клавиатуры ведь у вас все равно включены). Поэтому даже простой "Vasiέ?4մե" - будет нереально взломать подбором. 

Это создает неудобства, конечно, когда нужно вводить пароль, в случае если face ID или touch ID по тем или иным причинам не получается использовать. Но так всегда - либо удобство, либо безопасность :) 

Ответить
25

И также есть сравнительно простой метод брутфорса этого пароля терморектальным криптоанализатором, пусть и с ограничением на физический доступ к владельцу устройства в двигающемся виде.

Ответить
0

Как-то много лет назад мы со знакомым выпивали около моего компа, и в какой-то момент и я и комп отключились, знакомому стало скушно, пароль он не не знал и поэтому начал требовать его с меня, но минут через десять плюнул на это дело обиделся и ушел так и не догадавшись, что я не его материл, а честно называл пароль. 
Против любого методов есть варианты, в том числе и против социальных. 

Ответить
4

терморектальный криптоанализатор - это паяльник в заднице. Против этого метода нет вариантов. Там и десяти минут не понадобится 

Ответить
0

А если бы у тебя был пароль "отс0симне"...

Ответить
0

Привет неко натум с дтф

Ответить
20

Мессенджер Signal рассказал

Разговорчивый мессенджер какой

Ответить
6

Специалисты мессенджера заявили о готовности раскрыть все найденные уязвимости Cellebrite. Но только в том случае, если и израильская компания раскроет все уязвимости, которые использует для обхода защиты смартфонов.

Ну так Cellebrite не раскроет уязвимости и будет тогда в безопасности.

Ответить

Частый лолипоп

Владимир
24

Думаю, раскрытых достаточно, чтобы их пользователи чуть-чуть напряглись. Вряд ли кто-то сразу откажется от их ПО прямо сейчас. Потом в Signal могут слить остальные на чёрном рынке, например. 0day уязвимости в ПО, которое использует силовики по всему миру? Дайте все. Ещё и Apple может подсуетиться и взять Cellebrite за жопу. В теории, Signal им неслабо так насолили.

Ответить
1

Какой тогда смысл Cellebrite рассказывать об уязвимостях телефонов, чтобы Signal потом написал про уязвимости в их софте? Или это для того, чтобы они могли их исправить?

Ответить

Частый лолипоп

Владимир
0

Я так понял, что предлагают не публичный обмен информацией.

Ответить
1

А, тогда имеет смысл. Я почему-то подумал, что речь об обнародовании данных.

Ответить
1

Да ну, по мне дак наоборот. А смысл в том, чтобы дыры пофиксили обе стороны, и е только Сигнал, но и вообще все остальные мобильные разрабы. Но это так, красивые слова, если этот взломщик собран изьговна и палок на чужих закрытых либах - там всё переделывать надо. 

Ответить
0

Это понятно, но зачем им что-то менять, если клиенты есть и денюжку они платят?

Ответить
7

В статье этого нет, но Signal обещали в следующей версии запилить генерацию файлов специально для Cellebrite у рандомных пользователей с рандомной целью (ну, так прямо не сказали, просто навели на мысль). Думаю, что для пользователей Cellebrite будут как минимум запускать рикролл.

Ответить
0

Именно так. Плюс другие подтянутся.

Ответить
8

Ну и сделали бы фреймворк для создания таких файлов. Чтоб без иска от взломщиков или их клиентов, но с повреждениями.

Ответить
1

Автор, ты зачем последний раздел пропустил (который The completely unrelated)? Там же самое интересное.

Ответить

Устойчивый бокал

Максим
1

а что там?

Ответить
17

Мы теперь начнем прикладывать к Signal'у специальные красивые файлы. Они не несут никакой пользы, просто эстетически очень приятные. Причем файлов у нас много и они разные. Приложим мы их только давно зарегистрированным пользователям и только части отловить и исправить все ошибки у вас не получится. Никакой связи с предыдущим текстом этот абзац не имеет. Просто нравятся они нам.

Перевод позаимствовал у Самата Галимова (https://t.me/ctodaily/1307)

Ответить

Устойчивый бокал

Максим
5

дикпики шоле для майора

Ответить
3

Как минимум файлик для запуска рикролла, как максимум - хз что. Дикпик там точно будет))

Ответить
–1

Странно конечно, помогает взламывать телефоны израильская фирма (причем не только российским гос.органам, но и другим странам), а санкции наложили на российскую positive technologies. Ни разу такого не было и вот опять. 

Ответить
4

Потому что она и американским ментам тоже помогает, и потому что в выборы не вмешивается, и разведкой не занимается. Это как продавец пистолетов или ботинок.

Ответить

Технологический корабль

1

Зачем порвались?

Ответить

Комментарий удален

0

- Как потопить любую компанию?
- Натравить на них Apple.

Ответить
Обсуждаемое
Telegram
Новости
Созданный Путиным фонд за четыре месяца не закупил ни одной дозы препарата «Золгенсма» для лечения детей с СМА
Родители считают, что дело в «негласном запрете» Минздрава.
Интернет
Deep Insta - монетизация сексуализации своего ребёнка
Да, в инстаграме тоже существует deep-зона, где можно найти разнообразную дичь, от которой очень даже не по себе. Например, есть целый сегмент, где родители занимаются сексуализацией своих чад, монетизируя их фото эротического содержания на заказ.
Популярное за три дня
Новости
Amnesty International вернула Алексею Навальному статус «узника совести»
Организация отмечает, что это «никоим образом не подразумевает одобрения его взглядов».
Истории
Прощальный геноцид: зачем Османская империя истребляла армян перед тем как распасться
Годы спустя факт массового убийства официально признают около 30 государств, но сама Турция — продолжает отрицать.
Интернет
Участники фейсбук-группы, где иронизируют над бумерами, собрали 50 тысяч долларов пожилому мужчине на пересадку печени
Мужчина оценил как помощь, так и шутки — ему жертвовали деньги со словами поддержи в «стиле пенсионеров в сети».

Комментарии

null