Le piratage épique de Cellebrite par Signal a déjà des conséquences majeures – .

L’application de messagerie instantanée cryptée Signal a piraté la société de sécurité Cellebrite il y a quelques jours. Les développeurs de Signal ont montré que l’application que les agences d’application de la loi utilisent dans le monde entier pour extraire des informations des iPhones et des appareils Android dans le cadre d’enquêtes criminelles présente quelques failles de sécurité importantes.

Signal a découvert que le logiciel Cellebrite pourrait être exploité pour exécuter du code qui modifierait les rapports sur le smartphone analysé. Mais le piratage pourrait également compromettre les rapports futurs et précédents de Cellebrite. Ces changements passeraient inaperçus, donc un attaquant ayant accès à une machine avec le logiciel Cellebrite pourrait avoir un impact sur l’extraction de preuves numériques sans risquer d’être exposé. En outre, Signal a indiqué que le fait de placer du contenu dans une application pour smartphone qui ne fait rien pour l’application en question peut être utilisé pour compromettre le logiciel Cellebrite.

Il s’avère que les révélations de Signal ont eu des complications réelles, immédiates et prévisibles.

Top Deal du jour Les acheteurs grouillent d’Amazon pour obtenir le robot aspirateur Roomba 675 alors qu’il ne coûte que 199 $! Prix ​​courant: 279,99 $ Prix: 199,00 $ Vous économisez: 80,99 $ (29%) Disponible sur Amazon, . peut recevoir une commission Acheter maintenant Disponible sur Amazon . peut recevoir une commission

Physical Analyzer, l’une des applications de Cellebrite qui extrait les données des iPhones, ne prend pas entièrement en charge les iPhones après les divulgations de Signal. Selon un document que . a vu, Cellebrite a cessé de proposer l’analyse de données sur les iPhones suite au piratage de Signal. Cellebrite a mis à jour le logiciel pour corriger certaines des vulnérabilités, même s’il semble qu’elle n’a pas été en mesure de toutes les corriger. La société aurait demandé aux clients d’utiliser UFED, son autre application d’extraction de données, pour récupérer les données de l’iPhone, puis les déplacer vers Physical Analyzer.

Ce n’est pas le seul problème lié au signal de Cellebrite. Un avocat du Maryland a décidé de contester la condamnation de l’un de ses clients dans une affaire où l’accusation s’est «fortement» appuyée sur les preuves de Cellebrite. Le client a été inculpé pour un vol à main armée, explique Gizmodo. Ramon Rozas a déclaré au blog qu’un “nouveau procès devrait être ordonné afin que la défense puisse examiner le rapport produit par le dispositif Cellebrite à la lumière de ces nouvelles preuves, et examiner le dispositif Cellebrite lui-même.”

Le fait que les avocats de la défense tentent de tirer parti des conclusions de Signal n’est pas surprenant compte tenu de ce que les développeurs de Signal ont trouvé – voici une citation du billet de blog qui détaille les vulnérabilités de Cellebrite:

Par exemple, en incluant un fichier spécialement formaté mais par ailleurs inoffensif dans une application sur un appareil qui est ensuite analysé par Cellebrite, il est possible d’exécuter du code qui modifie non seulement le rapport Cellebrite créé dans cette analyse, mais également tous les précédents et futurs générés. Cellebrite rapporte de tous les appareils précédemment scannés et de tous les futurs appareils scannés de manière arbitraire (insertion ou suppression de texte, e-mail, photos, contacts, fichiers ou toute autre donnée), sans changement d’horodatage ni échec de somme de contrôle détectable. Cela pourrait même être fait au hasard et remettre sérieusement en question l’intégrité des données des rapports de Cellebrite.

Ce langage est suffisant pour donner aux avocats un moyen d’attaquer les conclusions de Cellebrite dans les procès et les appels. Cependant, prouver que quelqu’un a accédé, piraté et modifié le logiciel Cellebrite sur les ordinateurs des forces de l’ordre qui ont enquêté sur un suspect sera une tâche difficile. Signal a dit que les vulnérabilités nouvellement découvertes pouvaient être exploitées sans laisser de traces. Bien que prouver que quelqu’un a falsifié des preuves numériques à partir d’un iPhone semble presque impossible, soulever des questions sur la fiabilité des données de Cellebrite peut suffire dans certains cas.

Top Deal du jour Cette feuille de triche magnétique pour friteuse à air est un incontournable dans chaque cuisine – consultez les critiques d’Amazon! Prix ​​courant: 15,99 $ Prix: 11,45 $ Vous économisez: 4,54 $ (28%) Disponible sur Amazon, . peut recevoir une commission Acheter maintenant Disponible sur Amazon . peut recevoir une commission

Chris Smith a commencé à écrire sur les gadgets en tant que passe-temps, et avant de le savoir, il partageait son point de vue sur les technologies avec des lecteurs du monde entier. Chaque fois qu’il n’écrit pas sur les gadgets, il échoue lamentablement à s’en éloigner, bien qu’il essaie désespérément. Mais ce n’est pas nécessairement une mauvaise chose.