[图]Signal向手机数据提取工具Cellebrite宣战:使用过时DLL存在诸多漏洞

Signal 近日悄然向智能手机数据提取工具 Cellebrite 宣战,强烈暗示它将更新其安全信息应用,绝不向在任何执法过程中使用该争议分析工具的行为妥协。Cellebrite 提供了许多数据分析设备中的一种方式,承诺可以从 Android 和 iPhone 手机中提取包括短信、通话和 SIM 卡记录的相关信息。

鉴于美国相关的隐私法律,这种破解方式被认为是获取“数字情报”的一个争议点。尽管 Cellebrite 将其 "UFED "系统推销给执法机构和企业,但它也被指控为向独裁政权提供设备。

事实上,仅在2021年3月,该公司就表示将停止对俄罗斯联邦和白俄罗斯的销售,因为担心继续这样做将不符合 "公认的国际规则和条例"。与此同时,在2020年12月,Cellebrite表示它已经找到了一种方法,可以将提取Signal消息数据加入其服务组合。

Signal 表示,现实情况并没有想象中的那么糟糕。Signal 的创始人马修·罗森菲尔德(Matthew Rosenfeld)设法以某种方式获得了Cellebrite的UFED,并迅速着手剖析自己的软件。结果发现,不仅去年年底的 "信号破解 "担忧是没有根据的,该工具实际上也有一些严重的自身缺陷。

Rosenfeld 解释说,对于 UFED 读取 Signal 日志的能力,这需要设备被解锁,并且拥有 Cellebrite 设备的人可以实际接触到。他表示:“思考Cellebrite产品的一种方式是,如果有人实际持有你的解锁设备,他们可以打开任何他们想要的应用程序,并对其中的所有内容进行截图,以保存并在以后复查。Cellebrite 从本质上讲,为拿着你的设备的人自动完成了这个过程”。

Rosenfeld 表示由于 Cellebrite 使用了一些非常陈旧、过时的 DLL 文件,缺少至少 100 多个安全补丁,因此 Cellebrite 的软件本身就容易受到一些黑客的攻击。

Rosenfeld 表示:“在设备上的任何应用程序中嵌入一个特殊格式但无害的文件。当 Cellebrite 扫描时,它可以运行代码,修改当前的 UFED 报告,以及所有以前和未来的报告,包括可能插入或删除文本、电子邮件、照片、联系人、文件或其他数据,而没有篡改的记录。这甚至可以随机进行,这将使 Cellebrit的报告的数据完整性受到严重质疑”。

您可能还会对下面的文章感兴趣: