Saltar al contenido

El dispositivo de piratería de iPhone de Cellebrite está plagado de defectos explotables, dice Signal

abril 22, 2021
01ERKLrmp3SNUCCfmULqOFH 1.1619040680.fit lim.size 1200x630
(Jack Guez / AFP a través de Getty Images)

Cellebrite, una empresa israelí que ha estado vendiendo dispositivos de desbloqueo de teléfonos inteligentes a gobiernos y agencias policiales de todo el mundo, acaba de ser humillada.

El miércoles, el fundador de la aplicación de chat encriptado Signal anunció que tenía en sus manos un dispositivo de desbloqueo de teléfonos inteligentes de Cellebrite y descubrió que la tecnología está llena de fallas de software explotables.

El dispositivo Cellebrite, llamado UFED, es tan vulnerable que la máquina puede manipularse si escanea un archivo especialmente configurado en un teléfono inteligente, afirma el fundador de Signal, Moxie Marlinspike. Por lo tanto, cualquier evidencia que la UFED extraiga para los investigadores policiales puede ser cuestionada.

La tecnología de Cellebrite en acción
Crédito: Signal / Cellebrite

“Por ejemplo, al incluir un archivo especialmente formateado pero inocuo en una aplicación en un dispositivo que luego es escaneado por Cellebrite, es posible ejecutar código que modifica no solo el informe de Cellebrite que se crea en ese escaneo, sino también todos los informes de Cellebrite generados anteriormente y en el futuro de todos los dispositivos escaneados previamente y todos los dispositivos escaneados en el futuro de cualquier forma arbitraria ”, escribió Marlinspike en una publicación de blog.

Las modificaciones se pueden implementar sin cambios detectables en la marca de tiempo o fallas en los valores digitales. “Cualquier aplicación podría contener un archivo de este tipo, y hasta que Cellebrite sea capaz de reparar con precisión todas las vulnerabilidades en su software con una confianza extremadamente alta, el único remedio que tiene un usuario de Cellebrite es no escanear los dispositivos”, agregó.

Para ilustrar las fallas, la publicación del blog de Marlinspike contiene un video que muestra un iPhone engañando al dispositivo UFED de Cellebrite para publicar un mensaje creado por un pirata informático.

Curiosamente, luego insinúa que Signal está agregando algunos archivos especialmente formateados a la aplicación de mensajería capaces de codificar la tecnología de Cellebrite.

“En noticias completamente ajenas, las próximas versiones de Signal buscarán periódicamente archivos para colocarlos en el almacenamiento de la aplicación”, escribió. “Estos archivos nunca se utilizan para nada dentro de Signal y nunca interactúan con el software o los datos de Signal, pero se ven bien y la estética es importante en el software”.

Recomendado por nuestros editores

Sin embargo, Cellebrite está minimizando los supuestos defectos. “Cellebrite se compromete a proteger la integridad de los datos de nuestros clientes, y auditamos y actualizamos continuamente nuestro software para equipar a nuestros clientes con las mejores soluciones de inteligencia digital disponibles”, dijo la compañía en un comunicado sin dar más detalles.

Un misterio es cómo el fundador de Signal consiguió exactamente en sus manos un dispositivo Cellebrite UFED. Según Marlinspike, el dispositivo se cayó de un camión, que casualmente aterrizó justo frente a él mientras caminaba.

Estamos bastante seguros de que Marlinspike está tratando de encubrir su verdadera fuente. Mientras tanto, el fundador de Signal escribió que está dispuesto a revelar todas las fallas que encontró en la tecnología de la compañía, pero solo si hacen lo mismo y revelan cómo Cellebrite está extrayendo datos de teléfonos inteligentes bloqueados. En diciembre, Cellebrite escribió su propia publicación de blog sobre cómo la compañía ha estado ayudando a las fuerzas del orden a acceder a los datos de la aplicación Signal en teléfonos inteligentes confiscados.