mai 18, 2021

Nettnord.no

Næringsnett Nord-Troms

Hacket programvare for hacking av mobiltelefoner som brukes av Signal Law Enforcement

Etter mobiltelefon hacking selskapet CellPride sa Fant en måte Sikker meldingsapplikasjon for å få tilgang til signalet, signal a Nettsted Det endret bordet. Moxie Marlinsbike, skaperen av appen, sa at teamet hans hadde mottatt et mobiltelefonhackingsett og oppdaget flere sårbarheter. Han bemerket at appen vil oppdateres for å forhindre ethvert rettshåndhevelsesforsøk på å hacke signalappen.

Cellbright selger et sett med “dataanalyseverktøy” kalt UFED, som gjør det mulig for lovhåndhevelse å bryte seg inn i iOS- eller Android-telefoner og trekke ut nyhetslogger, samtalelogger, bilder og annen data. Settet med hackingsverktøy sies Brukt Brukt av FBI for å låse opp iPhones tidligere.

Marlinsbike var i stand til å få en cellulitt UFED, som endte med en programvare- og maskinvaredongel, og ertet at den falt fra en lastebil da han kom ut en tur. (Det er eldre versjoner av enhetene Vises på eBay Og andre nettsteder.)

Han bemerket at den brukte noen eldre og utdaterte DLL-filer, inkludert 2012-versjonen av FMPPEC og MSI Windows-installasjonspakker for Apples iTunes-program. “Ser vi på både UFED og den fysiske analysatoren, ble vi overrasket over å oppdage at cellulitter ble gitt veldig lite oppmerksomhet. Eies Programvaresikkerhet, »skrev han.

Ved å legge til “spesialdesignede, men ufarlige filer for alle applikasjoner på enheten” som Cellbright skannet, fant Signals team at dette kunne gjøre det mulig for kode å endre UFED-rapporten. For eksempel kan den sette inn eller fjerne tekst, e-post, bilder, kontakter og andre data.

I en tweet (over) demonstrerte Signal Hack funksjonaliteten til å analysere en fil designet for å utføre UFED-kode og vise en ondsinnet melding. Imidlertid sa selskapet at “en reell utnyttelsesnyttelast kan forsøke å endre tidligere rapporter som ikke kan oppdages, kompromittere integriteten til fremtidige rapporter eller fjerne data fra cellelysmaskinen.” Marlinsbike bemerket at en slik kode kunne installeres i signalet for å hindre fremtidig cellulittekstraksjon ved å håndheve loven.

READ  La School of Missing Robotics ha anunciado el lanzamiento de la preadmisión para el año escolar 2021

Signal ga ut detaljer om cellulitis sårbarheter uten å gi noen advarsel til selskapet, men sa at det ville gjøre en forskjell hvis cellulitt ble byttet ut. “Nå og i fremtiden, hvis de gjør all den skade de gjør for kroppsutvinning og andre tjenester, er vi definitivt klare til å frigjøre de spesifikke sårbarhetene vi vet om cellelys på en ansvarlig måte.”

Sa Cellbright Ars Technica Det er “forpliktet til å beskytte integriteten til kundenes data, og vi reviderer og oppdaterer kontinuerlig programvaren vår for å utstyre våre kunder med de beste løsningene for digital intelligens som er tilgjengelige for våre kunder.” Signalens påstander bør bekreftes av andre sikkerhetseksperter og bør håndteres med mistanke om manglende tilleggsdetaljer rundt hacket.

Oppdater 22.04.2021 07:23 og: Henvisningen til bruken av cellelysverktøy for å låse opp iPhone til San Bernardino-drapsmannen er fjernet fordi det sies å være et annet selskap som gjorde jobben.

Alle produkter som anbefales av Engadget er valgt av redaksjonen og er uavhengige av morselskapet. Noen av historiene våre inneholder lenker. Hvis du kjøper noe gjennom en av disse koblingene, kan vi motta en underkommisjon.