Hacking | Signal

Hacker hacknul hackery. Autor Signalu prolomil nástroj využívaný policií

Zakladatel Signalu Moxie Marlinspike názorně předvedl, jak „kovářova kobyla chodí bosa“. Náhodou* se mu do rukou dostal kufřík s nástroji společnosti Cellebrite, které mají za úkol prolomit zabezpečení smartphonů. Jenže ony samotné prý vlastní zabezpečení ignorují a je možné jimi manipulovat či je učinit nepoužitelnými.

Software izraelské společnosti využívají mj. policie a úřady v Rusku, Číně, Bělorusku, Myanmaru i dalších zemích, kde se příliš nehledí na svobodu občanů. Cellebrite umí do počítače stáhnout kompletní zálohy telefonů s Androidem a iOS a následně z nich extrahovat užitečná data. K záloze slouží program UFED, k extrakci pak Physical Analyzer. (Nástroje fungují jen s připojeným mobilem, nikoliv vzdáleně.)

Marlinspike zjistil, že ale samy trpí řadou zranitelností, které je možné snadno zneužít. Jako příklad dává zastaralé multimediální knihovny ffmpeg z roku 2012, které už od té doby dostaly přes sto záplat, ale Physical Analyzer je neobsahuje.

Autor Signalu tvrdí a ukazuje, že je možné do mobilní aplikace podstrčit soubor, na který když Physical Analyzer narazí, tak jím poškodí, či dokonce nedetekovatelně pozmění dřívější i budoucí výstupy, které nástroj poskytuje. Cellebrite ani za běžného stavu nemůže zaručit, že jím extrahovaná data jsou opravdu správná. Když jej ale napadne malware, mohl by generovat úplně náhodné výstupy tvářící se jako původní.

Marlinspike říká, že je ochotný izraelské společnosti prozradit, jaké zranitelnosti obsahuje, pokud ona sama učiní totéž a sdělí tvůrcům mobilních systémů a aplikací, jaké díry zneužívá u nich. To ale spíš jen vědomě dráždí, protože bez zranitelností by utrpěl byznys Cellebritu. Firma se pro Mashable vyjádřila, že bezpečnost bere vážně, provádí pravidelné audity a software aktualizuje. Blíž ale zjištění Marlinspika nekomentovala.

cellebrite-case-and-cables.jpg
Hackovací kufřík Cellebritu (foto: Moxie Marlinspike / Signal)

Ten mimochodem také zjistil, že Cellebrite nejspíš také porušuje autorská práva, neboť k aplikacím přibaluje instalační soubory extrahované z iTunes pro Windows. Apple k tomu zřejmě nedal svolení.

Až příliš velká náhoda?

Moxie Marlinspike se do křížku se Cellebrite dostal už loni v prosinci. Společnost tehdy tvrdila, že už umí rozlousknout také data Signalu. Média to ale pak špatně interpretovala a tvrdila, že je možné kompromitovat šifrovanou komunikaci.

To nebyla pravda. Cellebrite opět jen extrahoval data. K tomu potřebuje fyzický přístup k odemčenému telefonu. Kdo jej má, ten může s mobilem dělat cokoliv. Cellebrite pouze automatizuje činnosti, které by jinak policie nebo jiný její zákazník musel dělat ručně.

Podruhé s Izraelci přišel do styku letos, když si prý při procházce všiml, že z jedoucího náklaďáku vypadl kufřík. A ten na sobě nesl logo Cellebrite. Vypadá to jako přitažené na vlasy. Kolikrát z jedoucího vozu něco vypadne? Jak často se nádobíčko ztrácí Cellebritu? A jaká je šance, že ten kufřík vypadne zrovna před člověkem, který je vůči Cellebritu zaujatý? Mnoho náhod najedou.

 

Co umí z mobilů vydolovat Cellebrite?

  • kontakty
  • SMS/MMS
  • historii hovorů
  • historii polohy
  • kalendář
  • fotky a videa
  • obecné soubory
  • data z prohlížečů
  • e-maily
  • chaty z vybraných IM aplikací
  • vyzváněcí tóny
  • reklamní profily
 
Diskuze (22) Další článek: „OK, Google“: Praktické příklady, jak vám hlasový Asistent zpříjemní život

Témata článku: , , , , , , , , , , , , , , , , , , , , , , , , ,