ОБЪЕДИНЕНИЕ ЛИДЕРОВ НЕФТЕГАЗОВОГО СЕРВИСА И МАШИНОСТРОЕНИЯ РОССИИ
USD 80,22 -0,33
EUR 90,38 0,69
Brent 0.00/0.00WTI 0.00/0.00

Инструменты знаменитой компании Cellebrite для взлома мобильных мессенджеров кишат уязвимостями и легко взламываются сами

Глава компании Signalобнаружил, что разработки Cellebriteнаписаны очень небрежно и пообещал, что «красивые файлы» помешают извлекатьданные с устройств с установленным мессенджером Signal.

Проблемы в известном ПО

Глава компании Signal, разрабатывающейодноименный защищенный мессенджер, МоксиМарлинспайк (Moxie Marlinspike) заявил, что инструменты для извлечения данныхкомпании Cellebrite полны уязвимостей, допускающих в том числе запуск произвольного кода.

Израильская компания Cellebrite выпускаетпрограммные средства для анализа и извлечения информации из мобильных устройствпод iOS и Android. Основными клиентамиэтой компании являются правительства государств и правоохранительные органы. Такимобразом, Signalи Cellebrite поопределению находятся по разные стороны баррикад.

В декабре 2020 г. Cellebrite объявила, что ееразработка Physical Analyzerпозволяет извлекать данные из мессенджера Signal. И вот теперь Марлинспайк наносит ответный удар.

В своем блоге глава Signal написал, чторазработки Cellebrite осуществляют целенаправленный парсинг (анализ) данных из непроверенныхисточников. Если вводные данные некорректно отформатированы, это может вызватьразрушение целостности памяти с последующим запуском произвольного кода.

В разработках для взлома мессенджеров компании Cellebrite обнаружили множество багов

По словам Марлинспайка,он ожидал, что инструменты Cellebrite должны обладать надежной защитой от подобного. Ноее не обнаружилось.

«Изучая UFED и Physical Analyzer (разработки Cellebrite; — прим. CNews), мы обнаружили, что собственной безопасности ПО Cellebrite уделяет очень мало внимания. Стандартная защитаот эксплойтов не реализована, возможностей для эксплуатации — уйма», — отметил Марлинспайк.Сам он является опытным исследователем безопасности и квалифицированнымкриптографом.

Вдобавок, в исходниках ПОCellebrite обнаружилсяустаревший и незащищенный опенсорсный код, хотя исправляющие уязвимость патчидавно уже доступны.

Безвредный с виду файл

По словам Марлинспайка, всистеме, на которой работают продукты Cellebrite, может быть запущен произвольный код, если онапроизводит парсинг специально подготовленного, но по существу безвредного файлана сканируемом устройстве.

Российским стартапам выделят миллионы на цифровизацию Москвы

Инновации и стартапы

«Например, добавив вприложение на сканируемом устройстве специально сформатированный, но несодержащий вредоносного содержимого файл, можно заставить запустить код,который приведет к произвольному изменению содержимого отчетов Cellebrite, причем не толькодля данного устройства, но и для всех последующих сканирований. Изменения могутбыть любыми — вплоть до добавления или удаления текста, электронной почты,фотографий, контактов и других файлов, причем без каких-либо заметных измененийво временных метках или контрольных суммах», — написал Марлинспайк,продемонстрировав возможность взлома UFED.

Кроме этого, Марлинспайкобнаружил, что инсталлятор инструмента для анализа пакетов в разработках Cellebrite содержит пакеты MSI с цифровой подписью,выпущенной Apple. Эти пакеты, по-видимому, выдраны из инсталлятора iTunes 12.9.0.167 под Windows; они содержат DLL-файлы, которые помогают программе Cellebrite взаимодействоватьс устройствами под iOS и извлекать данные из них.

Хотя публикацияМарлинспайка никак не отвечает нормам ответственного раскрытия информации обуязвимостях, глава Signal пообещал сообщить все подробности Cellebrite, но только если та раскроет информацию обуязвимостях, которые эксплуатируются для извлечения данных, и будет делать тоже самое и впредь. Едва ли в Cellebriteвоспримут этот ультиматум всерьез.

Кроме того, Марлинспайкпообещал добавить в будущие версии Signal некие файлы, которые будут обладать«эстетическими достоинствами», не добавляя ничего к функциональности самогоприложения. «Они просто очень хорошо выглядят, а эстетика для программногообеспечения очень важна», — написал Марлинспайк.

Но если данные «красивые»файлы будут отформатированы нужным образом, у клиентов Cellebrite возникнут большие проблемы с доверием крезультатам сканирования устройств, на которых установлен Signal.

«Иными словами, Signal будет оснащен “закладками”против попыток сканировать устройства с ним посредством разработок Cellebrite, — говорит Дмитрий Кирюхин, эксперт поинформационной безопасности компании SEC Consult Services. — Не удивлюсь, если и другие разработчикимобильных защищенных мессенджеров последуют этому примеру, хотя, конечно, долготакая защита не продержится: Cellebrite вряд листанет затягивать с устранением уязвимостей».

Роман Георгиев


Дополнительная информация

Идет загрузка следующего нового материала

Это был последний самый новый материал в разделе "Цифровые технологии"

Материалов нет

Наверх