Moxie Marlinspike demuestra las vulnerabilidades de las herramientas Cellebrite

Moxie Marlinspike and Cellebrite Vulnerabilities

Creador de señales, renombrado criptógrafo, hacker, investigador y anarquista Moxie Marlinspike estudió los productos de la famosa empresa cibercriminal israelí Cellebrite e identificó una serie de vulnerabilidades en su trabajo.

En particular, los errores le permitieron ejecutar código malicioso en una computadora con Windows que se usaba para analizar dispositivos.

Permítanme recordarles que Cellebrite son ciberdelincuentes independientes que se especializan en extraer datos de dispositivos móviles. (iOS y Android). Por ejemplo, muchos años atrás, Una empresa israelí fue nombrada principal candidata para el papel de contratista del FBI cuando los agentes del orden buscaban especialistas para piratear el iPhone de un terrorista..

En general, Cellebrite ha ayudado a gobiernos y organismos encargados de hacer cumplir la ley de todo el mundo a piratear teléfonos móviles incautados. (principalmente a través de la explotación de vulnerabilidades que los fabricantes de dispositivos han ignorado).

Se desconoce cómo Marlinspike obtuvo acceso al equipo de Cellebrite. Irónicamente dice que esto sucedió debido a una «increíble coincidencia»: supuestamente caminó por la calle y «Vi un pequeño paquete caer del camión.» con el logotipo de Cellebrite.

Vulnerabilidades de Moxie Marlinspike y Cellebrite

Probablemente, no fue tan difícil adquirir un conjunto así. De nuevo en 2016, Vice periodistas de placa base llevado a cabo su propio experimento, lo que demostró que cualquiera puede comprar un conjunto de este tipo.

En el blog de Señal, el experto explica que el software de Cellebrite funciona analizando datos de una fuente no confiable. Eso es, el software acepta una entrada que puede estar formateada incorrectamente, y esto puede provocar corrupción de información en la memoria., lo que conducirá a la ejecución de código arbitrario en el sistema.

En nuestra investigación sobre UFED y el Analizador físico, Nos sorprendió descubrir que se prestaba muy poca atención a la seguridad del software propietario de Cellebrite.. No existen herramientas estándar en la industria para la protección contra exploits, pero hay muchas oportunidades de explotación. el experto escribe.

El investigador también descubrió que el software Cellebrite utiliza un antiguo código fuente abierto., que los desarrolladores de Cellebrite no han actualizado durante casi diez años (aunque se han publicado actualizaciones de seguridad más de una vez durante este tiempo).

Como resultado, Marlinspike pudo ejecutar código arbitrario en la máquina Cellebrite cuando analizó un archivo especialmente preparado en un dispositivo escaneado..

Incluyendo un archivo especialmente formateado pero generalmente inofensivo en una aplicación del dispositivo que Cellebrite luego escanea, puede ejecutar código que no solo afectará el informe de Cellebrite generado por ese escaneo, pero también afecta arbitrariamente todos los informes pasados ​​y futuros de Cellebrite, con todos los dispositivos escaneados previamente y todos los dispositivos futuros: puedes insertar o eliminar texto, correo electrónico, fotos, contactos, archivos o cualquier otro dato. Y todo esto se puede hacer sin marcas de tiempo detectables ni problemas de suma de verificación..Marlinspike dijo.

Marlinspike ha publicado una prueba de éxito para un producto UFED, su carga útil utiliza la API de Windows MessageBox:

Vulnerabilidades de Moxie Marlinspike y Cellebrite

Además, Marlinspike encontró paquetes MSI firmados digitalmente de Apple en el instalador de Packet Analyzer. Parecen haber sido extraídos del instalador de Windows para iTunes. 12.9.0.167 y contiene archivos DLL que ayudan al software Cellebrite a interactuar y recuperar datos de dispositivos iOS.

Vulnerabilidades de Moxie Marlinspike y Cellebrite

Marlinspike resume que estará encantado de proporcionar a los desarrolladores de Cellebrite detalles de todas las vulnerabilidades si la empresa responde haciendo lo mismo con todas las vulnerabilidades que utiliza para sus servicios. «ahora y en el futuro.»

Representantes de Cellebrite ya lo he dicho a los medios eso para la empresa es muy importante «la seguridad e integridad de los datos de los clientes,» y también aseguró que «comprobar y actualizar constantemente» su software. Al mismo tiempo, la empresa no hizo ningún comentario sobre los problemas descubiertos por el experto de ninguna manera, y no dijo si la empresa tenía permiso para utilizar el software de Apple..

Permítanme recordarles también que hablamos de la Investigador muestra cómo robar un Tesla Model X en pocos minutos.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *