Hackeó el software de piratería de teléfonos móviles utilizado por Signal Law Enforcement

Después de que la compañía de piratería de teléfonos celulares CellPride dijo Encontre una forma Aplicación de mensajería segura para acceder a la señal, señal a Sitio web Cambió la mesa. Moxie Marlinsbike, el creador de la aplicación, dijo que su equipo había recibido un kit de pirateo de teléfonos móviles y había descubierto varias vulnerabilidades. Señaló que la aplicación se actualizará para evitar cualquier intento de las fuerzas del orden público de piratear la aplicación de señales.

Cellbright vende un conjunto de “herramientas de análisis de datos” llamadas UFED, que permiten a las fuerzas del orden entrar en teléfonos iOS o Android y extraer registros de noticias, registros de llamadas, fotos y otros datos. Se dice el conjunto de herramientas de piratería Usó Usado por el FBI para desbloquear iPhones en el pasado.

Marlinsbike pudo obtener un UFED de celulitis, que terminó con un dongle de software y hardware, y se burló de que se cayó de un camión cuando salió a caminar. (Hay versiones anteriores de los dispositivos Apareció en eBay Y otros sitios.)

Señaló que estaba usando algunas DLL más antiguas y desactualizadas, incluida la versión 2012 de los paquetes de instalación de Windows FMPPEC y MSI para el programa iTunes de Apple. “Al observar tanto el UFED como el analizador físico, nos sorprendió descubrir que se prestó muy poca atención a la celulitis. Propiedad Seguridad del software “, escribió.

Al agregar “archivos especialmente diseñados pero inofensivos para cualquier aplicación en el dispositivo” que Cellbright escaneó, el equipo de Signal descubrió que esto podría permitir que el código modificara el informe UFED. Por ejemplo, puede insertar o eliminar texto, correo electrónico, fotos, contactos y otros datos.

READ  El terrible altavoz de $ 3,000 de Louis Vuitton parece un OVNI

En un tweet (arriba), Signal Hack demostró la funcionalidad de analizar un archivo diseñado para ejecutar código UFED y mostrar un mensaje malicioso. Sin embargo, la compañía dijo que “una carga útil de explotación real puede intentar alterar informes anteriores indetectables, comprometer la integridad de informes futuros o eliminar datos de la máquina de luz de celda”. Marlinsbike señaló que dicho código podría instalarse dentro de la señal para frustrar los futuros esfuerzos de extracción de celulitis al hacer cumplir la ley.

Signal dio a conocer detalles de las vulnerabilidades de la celulitis sin dar ninguna advertencia a la empresa, pero dijo que haría una diferencia si se intercambia la celulitis. “Ahora y en el futuro, si hacen todo el daño que le hacen a la extracción de su cuerpo y otros servicios, definitivamente estamos listos para liberar responsablemente las vulnerabilidades específicas que conocemos sobre la luz celular”.

Cellbright dijo Ars Technica Está “comprometido a proteger la integridad de los datos de nuestros clientes, y auditamos y actualizamos constantemente nuestro software para equipar a nuestros clientes con las mejores soluciones de inteligencia digital disponibles para nuestros clientes”. Las afirmaciones de la señal deben ser confirmadas por otros expertos en seguridad y deben manejarse con cierta sospecha de que faltan detalles adicionales relacionados con el ataque.

Actualización 22/4/2021 7:23 AM y: Se eliminó la referencia al uso de herramientas de luz de celda para desbloquear el iPhone del asesino de San Bernardino porque se dice que fue otra compañía que hizo el trabajo.

Todos los productos recomendados por Engadget son seleccionados por nuestra editorial y son independientes de nuestra empresa matriz. Algunas de nuestras historias incluyen enlaces de enlace. Si compra algo a través de uno de estos enlaces, es posible que recibamos una subcomisión.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir