Разработчик Signal Мокси Марлинспайк продолжает изучать программу израильской фирмы Cellebrite. Напомним, в декабре прошлого года скандальная компания заявила о взломе защищённого мессенджера с возможностью извлечения из него чатов. Эта новость тогда наделала много шума, однако эксперты разобрались в тонкостях проделанной взломщиками работы и пришли к выводу — ничего из ряда вон выходящего компания не произвела, поскольку она попросту получила доступ к устройствам, а с таким подходом любой пользователь мог бы точно также зайти в чужой аккаунт, и заявить «это я взломал». По сути же никакого проникновения в программу не произошло, перехвата переписки не случилось.
Зато много интересного удалось узнать о софте самой Cellebrite.
«Сегодня Signal выложили ответочку, — пишет Telegram-канал Ctodaily. — Они где-то раздобыли (в оригинале «fell from the truck» — „свалилась с телеги, нашли на дороге“) официальную коробочку с этой программой, исследовали её и обнаружили в ней тонну уязвимостей. Таких уязвимостей, что можно составить специальный файл, который при наличии его на телефоне жертвы получает полный доступ над компьютером, который пытается вытащить с него информацию (жертва и агрессор меняются местами). Можно заставить софт Cellebrite написать что угодно во все криминологические экспертизы, которые есть на этом компьютере. Не только в текущий, но и все последующие».
Our latest blog post explores vulnerabilities and possible Apple copyright violations in Cellebrite's software:
— Signal (@signalapp) April 21, 2021
"Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective"https://t.co/DKgGejPu62 pic.twitter.com/X3ghXrgdfo
«В их программе Марлинспайк нашёл дырявый ffmpeg 2012 года и, предположительно, использованный без разрешения код Apple», — поясняет специалист «РосКомСвободы» по информационной безопасности Вадим Лосев.
«Так что теперь, разместив на самом смартфоне вполне безобидный файл можно заставить Cellebrite выполнять произвольный код», — считает канал Penetrationtestshow.
„Поддержка Signal“ Cellebrite-ом — это не удаленный взлом шифрования или доступ к данным. «То есть израильтяне вообще ничего не взломали, — пишет "Roskomsvoboda.Tech Talk", — и эту штуку не может использовать ваш сотовый оператор или провайдер где-нибудь у себя. Их программа, которая называется Physical Analyzer, анализирует незашифрованный файл резервной копии смартфона на Android или IOS, то есть для работы ей вначале нужен физический доступ к разблокированному телефону или незашифрованному бэкапу. Если есть такой доступ, говорит Мокси, можно было бы просто открыть Signal на этом телефоне и делать скриншоты чатов, и программа Cellebrite просто автоматизирует эту работу — достает данные Signal из бэкапа сразу в красивом читаемом виде, потому что каким-нибудь правоохранителям это удобно».
Penetrationtestshow добавляет:
«Мокси Марлинспайк также пообещал, что в будущих сборках Signal будет включать в себя файлы, которые „никогда не используются для чего-либо внутри Signal и никогда не взаимодействуют с программным обеспечением или данными Signal“ как бы намекая о сюрпризах для криминалистической платформы».
Иными словами, создатель мессенджера таким образом завуалированно анонсировал применение обнаруженных у взломщиков уязвимостей против самих же взломщиков, полагает Вадим Лосев.
«Троллинг 90-го уровня», — характеризует Сtodaily действия создателя Signal.
«В сухом остатке: Cellebrite не ломал Signal, и Signal делает им больно, потому что их программа действительно плохо написана. А для пользователей ничего не меняется», — подытоживает ИБ-специалист «РосКомСвободы».
Пост Марлинспайка вызвал неподдельный восторг у интернет-пользователей, в чём можно убедиться, полистав ленту Twitter по данной теме.
Главное за неделю в области права.
23 декабря 2022 года Минюст включил Роскомсвободу в реестр незарегистрированных общественных объединений, выполняющих функции иностранного агента. Мы не согласны с этим решением и обжалуем его в суде.