El CEO de Signal le da a la empresa de piratería móvil una muestra de ser pirateada

El software desarrollado por la empresa de minería de datos Cellebrite contiene vulnerabilidades que permiten que se ejecute código arbitrario en el dispositivo, dice Moxie Marlinspike, el creador de la aplicación de mensajería encriptada Signal.

Los productos de Cellebrite son comúnmente utilizados por la policía y los gobiernos para desbloquear teléfonos iOS y Android y extraer datos sobre ellos. El pasado mes de diciembre la empresa Anunciado que su analizador físico también dio acceso a los datos de Signal.

Riesgo profesional

En una publicación de blog de hoy, Marlinspike, un criptógrafo e investigador de seguridad, dijo que el software de Cellebrite funciona analizando datos que provienen de una fuente no confiable.

Esto significa que acepta entradas que pueden no estar formateadas correctamente, lo que podría desencadenar una vulnerabilidad de corrupción de memoria que lleve a la ejecución del código en el sistema.

Debido a este riesgo, se podría suponer que el desarrollador fue lo suficientemente cuidadoso para configurar protecciones o usar código no vulnerable.

“Sin embargo, al observar tanto UFED como Physical Analyzer, nos sorprendió descubrir que parece que se ha prestado muy poca atención a la seguridad del software de Cellebrite. Faltan defensas de mitigación de exploits estándar de la industria y hay muchas oportunidades de exploits "- Moxie Marlinspike

Además, el investigador descubrió que el software de Cellebrite tenía un código fuente abierto obsoleto que no se había actualizado en casi una década, a pesar de que había actualizaciones de seguridad disponibles.

Al explorar las posibilidades de explotación, Marlinspike descubrió que podía ejecutar código arbitrario en una máquina Cellebrite cuando escaneaba un archivo especialmente formateado, pero no ofensivo, en un dispositivo escaneado.

"Por ejemplo, al incluir un archivo especialmente formateado pero por lo demás inofensivo en una aplicación en un dispositivo que luego es escaneado por Cellebrite, es posible ejecutar código que modifique no solo el informe de Cellebrite creado en ese escaneo, sino también todos los informes anteriores y futuros. one. generó informes de Cellebrite de todos los dispositivos escaneados previamente y todos los dispositivos escaneados en el futuro de cualquier manera arbitraria (insertando o eliminando texto, correos electrónicos, fotos, contactos, archivos o cualquier otro dato), sin cambios detectables en la marca de tiempo o errores en la suma de verificación "- Moxie Marlinspike

El investigador aporta evidencias de la explotación exitosa de UFED, Cellebrite producto de recolección de evidencia desde fuentes que van desde dispositivos móviles y aplicaciones hasta servicios de redes sociales de dominio público.

La carga útil utiliza la API de cuadro de mensajes de Windows para entregar un mensaje icónico en la cultura de los piratas informáticos:

lío con los mejores mueren como los demás

Otro punto interesante es que Marlinspike dijo en el instalador de Packet Analyzer que encontraron paquetes MSI con una firma digital de Apple.

Estos aparecen extraídos del instalador de Windows para iTunes 12.9.0.167 y contienen archivos DLL que ayudan al programa Cellebrite a interactuar con dispositivos iOS y extraer datos de ellos.

Si bien el anuncio está lejos de ser un protocolo de divulgación responsable, Marlinspike dice que proporcionará a Cellebrite detalles específicos de las vulnerabilidades si la empresa hace lo mismo con todos los problemas de seguridad que explotan para los servicios de minería física "ahora y en el futuro".

En noticias aparentemente "completamente ajenas", Marlinspike afirma que las versiones futuras de Signal se agregarán a los archivos de almacenamiento de la aplicación que son "estéticamente agradables".

Estos archivos no agregan nada a la funcionalidad de Signal y no interactúan con la aplicación, "pero se ven bien y la estética es importante en el software". Si estos se formatean de una manera especial, los clientes de Cellebrite probablemente tendrán dificultades para probar la integridad de los informes de escaneo de los dispositivos donde está instalado Signal.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir