{"id":1026,"title":"\u041f\u0440\u043e\u043a\u0430\u0447\u0430\u0439\u0442\u0435 \u043f\u0438\u0449\u0435\u0432\u0443\u044e \u0438\u043d\u0442\u0443\u0438\u0446\u0438\u044e \u0432 \u0442\u0435\u0441\u0442\u0435 \u0441 \u0448\u0438\u0444\u0440\u0430\u043c\u0438 \u0438\u0437 \u0435\u0434\u044b","url":"\/redirect?component=advertising&id=1026&url=https:\/\/tjournal.ru\/special\/kaleidofood&placeBit=1&hash=9cb013a59ccce4d2e86882e627db11b6482213ed208d150cb78cb4997d731210","isPaidAndBannersEnabled":false}

Компания Cellebrite исправила уязвимости, найденные Signal. И ограничила работу своих программ с iPhone Статьи редакции

Но скандал вокруг продукции Cellebrite только набирает обороты.

Израильская компания Cellebrite, которая специализируется на взломе смартфонов для полиции и спецслужб ряда стран, выпустила обновления безопасности для своих программ. Наряду с исправлением уязвимостей, они сделали невозможным «логическое извлечение» данных с iOS-устройств любыми продуктами компании, кроме Cellebrite UFED.

This message is to inform you that we have new product updates available for the following solutions:
Cellebrite UFED v7.44.0.205
Cellebrite Physical Analyzer v7.44.2
Cellebrite UFED Cloud v7.44.2
Cellebrite UFED 7.44.0.205 and Cellebrite Physical Analyzer 7.44.2 have been released to address a recently identified security vulnerability. This security patch strengthens the protection of the solutions.
As part of the update, the Advanced Logical iOS extraction flow is now available in Cellebrite UFED only.

Часть сообщения, разосланного компанией Cellebrite своим клиентам

Также в сообщении говорится, что компании неизвестны случаи использования ошибок безопасности в её программах.

Некоторые эксперты уже высказали сомнение в эффективности исправлений Cellebrite. Один из неназванных клиентов компании в беседе с Vice заявил, что «это больше похоже на попытку сократить поверхность атаки, чем на исправление ошибок».

Какие проблемы нашли в программах Cellebrite

Об уязвимостях в продуктах Cellebrite стало известно неделю назад. Создатель защищённого мессенджера Signal получил доступ к продуктам компании и обнаружил, что в них нет даже базовых механизмов безопасности. Программы Cellebrite могут исполнять любой код в специально подготовленных файлах и искажать извлекаемые данные, что ставит под угрозу корректность полицейских расследований с использованием этих программ.

Исследование создателя Signal выявило не только технические, но и юридические проблемы программ Cellebrite. Например, для работы с iOS-устройствами утилита UFED использует библиотеки iTunes, на что Apple вряд ли давала разрешение.

Скриншот из блога Signal

Из-за этого правозащитники разных стран начали требовать от правоохранительных органов, чтобы они перестали использовать программы Cellebrite. Как минимум, до окончания всестороннего прозрачного расследования.

Участники движения Open Rights Group в своём письме правительству Шотландии заявили, что полицию должно беспокоить пренебрежение Cellebrite вопросами безопасности и лицензирования. В Израиле местный юрист призвал силовые структуры приостановить использование продуктов Cellebrite. Он отметил, что ошибки в этих продуктах «подвешивают на волоске» корректность судебных процедур и доверие общества к судам.

0
3 комментария
Популярные
По порядку
Настоящий украинец

Дотянулась рука Моссада

Ответить
6
Развернуть ветку
Ден

Искажать данные при извлечении?? Вы серьёзно?? Нахер надо копаться в таких заумных вещах, когда можно просто наркоту случайно в кармане в найти!! Как дети, ей богу

Ответить
0
Развернуть ветку
цорiк

Це в России, а там Европа. Там так грубо не работают

Ответить
–1
Развернуть ветку
Читать все 3 комментария
null