Как стать автором
Обновить

Разработчик Signal взломал комплекс для взлома смартфонов Cellebrite с подключенного к нему устройства

Время на прочтение 3 мин
Количество просмотров 7.4K
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 12

Комментарии 12

При должном упорстве со стороны общественности компания может разориться.
Ну это просто праздник какой-то!
Т.е. можно создать приложение для смартфонов (Cellebrut?) со следующими улучшениями. При скачивании данных с помощью этого софта со смартфона можно получить какой-то набор следующих событий:

1. Оборудование атакующего получает множество файлов с фотками котиков
2. Оборудование атакующего получает множество файлов с хентай/гуро/призывами раскачивать лодку
3. Оборудование атакующего окирпичивается после некоторой задержки
4. Оборудование атакующего становится ведомым с какого-то сервера
5. Добавьте своё…

И если кто-то возможно получит обновления, то некоторые другие — нет…
В марте 2021 года Cellebrite отказалась продавать технологии взлома смартфонов в Россию и Беларусь.

Они отказались поставлять туда новые версии. Тем не менее, то что уже закуплено, как работало, так и работает.

Какие вообще сильные стороны у софтины? По тому, что на видео видно — выглядит как перекрашенный 3uTools с добавленными сортировками по типу файлов.

Она это делает при заблокированном телефоне.

Странно, на видео вроде бы все те же запросы о вводе пароля и авторизации компьютера, что и в любом другом менеджере

Да у них прямо на главной странице написано (https://www.cellebrite.com/en/ufed/):


Lawfully access locked devices with ease
Bypass pattern, password or PIN locks and overcome encryption challenges quickly on popular Android and iOS devices

Неудивительно, что софтина сильно кривая и дырявая — она же редкая, все заказчики берегут ее и сильно не нагружают. Правда смысла в найденном баге не много, ведь заранее неизвестно кто и как будет анализировать телефон.

p.s. про саму софтину уже писали, что в случае с выключенным и зашифрованным телефоном она бессильна (при правильных настройках разумеется).

Смысл, на самом деле, огромный.


Наличие Arbitrary code execution означает две вещи — во-первых, это позволяет Signal и любому другому софту создать анти-меры против Cellebrite, например, затирание полученной информации или вовсе окирпичивание самого селебрайтовского девайса.


Во-вторых, наличие эксплоита означает, что полученные данные могут быть скомпрометированы — то есть использовать их, например, в суде, уже не будет возможно — а для этого и используют Cellebrite по большей части.

По крайней мере в МВД эти аппараты стоят на компах отключенных от сети, даже внутренней, в специальной комнате, с ограниченным доступом и работает с ними один эксперт и не совсем понятно кто и как, а главное зачем, будет их ломать? Разве что сам эксперт, но в этом случае кто ему мешает "скомпрометировать" сам акт экспертизы.

"Фирма, специализирующаяся на взломе замков, заявила, что используя автоген собственной разработки, смогла распилить популярную модель сейфа, известную своей надёжностью. В ответ на это производитель сейфа заявил, что с помощью ножовки и специальных идеоматических заклинаний смог распилить автоген, которым пользовались взломщики."

Но изюминка ситуации видимо в том, что они могут распились автоген при попытке распились оным сейф. Попытаться по крайней мере.
Зарегистрируйтесь на Хабре , чтобы оставить комментарий

Другие новости

Истории