-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Signal zhackował narzędzie do hackowania telefonów (#Cellebrite). Proponują „wymianę jeńców”

23 kwietnia 2021, 09:41 | W biegu | komentarzy 21

Cellebrite to izraelska firma tworząca oprogramowanie do automatyzacji fizycznego pobierania i indeksowania danych z urządzeń mobilnych. Firma twierdzi, że ich misją jest wspieranie organów ścigania w analizie i zabezpieczaniu dowodów z urządzeń mobilnych należących do przestępców.

* Urządzenie firmy Cellebrite służące do pobierania i zabezpieczenia danych z urządzenia

Według Signala, tego typu produkty są wykorzystywane przez opresyjne kraje, takie jak Rosja, Białoruś czy Chiny, do walki z dziennikarzami i aktywistami. Generalnie zainteresowanie Signala tym tematem zaczęło się w momencie, kiedy Cellebrite ogłosiło, że jest w stanie “złamać” Signala, co zostało dość szybko skwitowane przez osoby odpowiedzialne za ten szyfrowany komunikator:

Pobranie i zabezpieczenie danych z urządzenia jest możliwe jedynie wtedy, gdy telefon jest odblokowany, co zostało porównane przez Signala do sytuacji, w której ktoś trzyma w rękach waszego smartfona, którego sami odblokowaliście. Signal, oprócz prywatności i bezpieczeństwa, odznacza się również dużym poczuciem humoru. Dlaczego?

Postanowił bowiem w pewnym sensie “zemścić” się na Cellebrite, wykonując audyt ich produktu pod kątem bezpieczeństwa. Co udało się znaleźć? Zobaczcie tutaj:

https://signal.org/blog/videos/cellebrite-hacktheplanet.mp4

Badacze znaleźli lukę, która pozwala na zdalne wykonanie kodu na systemie z uruchomionym Cellebrite. Podatności działają zarówno w wersji na system Windows, oraz w wersji przenośnej Cellebrite. Wystarczy, że program przeskanuje odpowiednio spreparowany plik. Signal zaznaczył, że jest gotowy zgłosić luki prosto do Cellebrite pod warunkiem, że ten zrobi dokładnie to samo i zgłosi podatności wykorzystywane przez swój produkt do poszkodowanych producentów.

Warto dodać, że Cellebrite w swoim oprogramowaniu wykorzystuje biblioteki od Apple, prawdopodobnie bez odpowiednich licencji:

Signal swój wpis zakończył dość zabawną, lecz istotną informacją:

Signal rozważa okresowe dodawanie specjalnych “plików”, które, wykorzystując podatności w Cellebrite, chroniłyby użytkowników komunikatora…

~ Jakub Bielaszewski

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Dlaczego tekst w postaci graficznej? :-(

    Ciekawy art., ale dlaczego tekst od Signala jest umieszczony jako grafika zamiast zwyczajnie jako tekst?? :-(

    Odpowiedz
  2. Klub Pana Rysia

    Jeszcze lepiej gdyby skanowany plik powodowal usuniecie danych z telefonu, a nastepnie brickowal Cellebrite ;)

    Odpowiedz
    • abc

      Nie ma takiej opcji. Cellebrite UFED, służy do wykonywania kopii roboczej i wykonuje albo kopię binarną zawartości pamięci urządzenia, albo kopię logiczną – czyli kopiuje poszczególne pliki zapisane w pamięci. Nie jest wykorzystywany do wykonywania analizy urządzeń. Do analizy zawartości służy Physical Analyzer, ale podczas jego korzystania telefon nie jest podłączony do stacji roboczej (w końcu po to wykonuje się kopię roboczą).

      Teza postawiona przez twórcę Signala jest dość mało prawdopodobna. Nie wiem co on tam konkretnie znalazł, ale skoro ujawnił pomysł na użycie (te pliki co to je ma podrzucać), to przecież Cellebrite bardzo szybko sobie z tym poradzi. Technicy Cellebrie zapewne będą pierwszymi osobami które pobiorą nową wersje Signala i dokonają analizy jego zawartości.

      Odpowiedz
  3. Jonatan

    Hm… przyznam że nie do końca rozumiem co Moxie miał na myśli w ostatnich kilku zdaniach.
    Czy należy uznać, że żnalazł dziury w systemach Cellebrite, a te pliki o których pisze to mają być eksploity?

    Odpowiedz
    • PAfeu

      No dokładnie tak. Zupełnie „przypadkiem” Signal będzie takie pliki umieszczał a Cellebrite złapie je do analizy i bum.

      Odpowiedz
  4. Poinformowanie producentów telefonów (czy też innych urządzeń) o znalezionych podatnościach będą skutkowały zmianami w oprogramowaniu układowym, które uniemożliwią dalsze wykorzystanie tych podatności czy to w procesie odzyskiwania danych, czy to w informatyce śledczej lub działaniach wywiadowczych.
    Ogólnie łamanie szyfrowania polega na odnajdywaniu klucza szyfrującego lub przechowującego ten klucz obiektu – jesli możliwe jest jego użycie bez dokładnej lokalizacji samego klucza. A więc Cellebrite nie może spełnić żądania, bo jeśli je spełni, za parę miesięcy może zamknąć firmę.

    Odpowiedz
    • jabadu

      pytanie tylko, na ile etyczne jest tłumaczenie się „działaniami wywiadowczymi” i informatyką śledczą, gdzie cellebrite sprzedaje to rządom mającym gdzieś prawa człowieka. Pokaż mi inną firmę (ja znam tylko NSO group) wykorzystujące podatności w oprogramowaniu firm trzecich, na urządzeniach nienależących do osób uruchamiających te exploity. Jak robisz pentesty, to masz zgodę firmy/osoby, do której należy serwer/sieć/domena/whatever.
      W przypadku softu od cellebrite (w większości przypadków):
      – sprzęt nie należy do tego, kto uruchamia program
      – właściciel sprzętu nie wyraził zgody na pentesty (a są kraje, gdzie nie jest nawet potrzebny wyrok sądu na „zabezpieczenie danych” w ten sposób)

      To przepraszam bardzo, ale gdzie tu jest etyka? Blackhat z przyzwoleniem rządu, nic więcej.

      Odpowiedz
      • abc

        A czy twórca Signala pyta swoich klientów o to do jakich celów będą wykorzystywać jego komunikator? Powiedzmy sobie szczerze: Signal jest narzędziem wykorzystywanym przez terrorystów, pedofili, handlarzy ludźmi czy narkotykami. Właśnie dlatego, bo póki co nie został złamany, i przestępcy czują się bezpiecznie prowadząc za jego pomocą korespondencję. Twórca Signala jest ostatnią osobą, która ma moralne prawo do krytykowania innych za to, że ich produkty mogą być wykorzystywane do łamania praw człowieka.

        > – sprzęt nie należy do tego, kto uruchamia program

        Jak wyobrażasz sobie analizę kryminalistyczną nośników w momencie gdy warunkiem koniecznym jest uzyskanie zgody przestępcy na wykonanie analizy urządzenia którym się posługiwał? Podejrzewam, że nigdzie na świecie nie jest wymagany wyrok sądu, co najwyżej wymagane może być postanowienie sądowe. Aby zapadł wyrok, sąd musi uzyskać odpowiedź na konkretne pytania, a aby uzyskać odpowiedź musi dysponować wnioskami z ekspertyzy urządzenia.

        Urządzenie Cellebrite UFED jest niczym innym niż narzędziem pozwalającym na wykonanie kopi roboczej zawartości pamięci urządzenia mobilnego. Ponieważ dostęp do danych chronionych wymaga uzyskania uprawnień użytkownika superuser, konieczne jest wykorzystanie luk w zabezpieczeniach urządzeń mobilnych umożliwiających podniesienie poziomu uprawnień użytkownika. Oczywiście narzędzie jest skuteczne również w przypadku części telefonów zablokowanych (czego zdaje się nie wiedzieć twórca Signala, bo powtarza to jak mantrę w każdym wpisie dotyczącym Cellebrite). Nie wiem czy do końca zrozumiałem twój zarzut, ale podobne „techniki” stosowane są przez twórców jakiegokolwiek oprogramowania do analizy urządzeń mobilnych – poczynając od dość prostego MOBILedit, przez Oxygen Forensic po XRY.
        Natomiast co do używania przez służby i „inwigilacji”. Inwigilacja polega na monitorowaniu zachowania osoby w czasie rzeczywistym, a nie odczytywania jego aktywności z zabezpieczonego od niego urządzenia. Jeśli służby chcą monitorować obywatela, to mają do tego bardziej skuteczne metody jak np. uzyskanie zgody na rejestrację treści przekazów czy rozmów przez operatora.

        W temacie etyki zastanów się czemu jest tak, że zawsze wyciekają bootloadery inżynierskie do telefonów Samsunga starszych o dwie generacje od najnowszych. Obecnie jest trochę posucha, bo szyfrowanie oparte na systemie plików używane domyślnie od modelu Galaxy S10 komplikuje zabezpieczenie danych z telefonów zablokowanych, ale wcześniej było regułą, że jak premierę miał Galaxy S9, to jakimś cudem, skądś, wyciekały narzędzia do hakowania S7.

        Odpowiedz
        • Jakub

          > A czy twórca Signala pyta swoich klientów o to do jakich
          > celów będą wykorzystywać jego komunikator?

          Twoje porównywanie Signala i Cellebrite to błąd.

          Tajemnica korespondencji (którą pomaga chronić Signal) co do zasady *każdemu* człowiekowi należy się jak psu buda. A łamanie tej tajemnicy (co oferuje Cellebrite) można stosować tylko w *nadzwyczajnych* sytuacjach. W dodatku to powinno być pod kontrolą niezależnego organu (np. odpowiedniej komisji albo sądu). Dlatego sprzedawanie urządzeń Cellebrite opresyjnym rządom (gdzie inwigilacja jest masowa albo dotyczy nie tych których powinna) jest *złe*, a udostępnianie Signala całemu światu jest *dobre*.

          > Powiedzmy sobie szczerze: Signal jest narzędziem
          > wykorzystywanym przez terrorystów, pedofili, handlarzy ludźmi
          > czy narkotykami. Właśnie dlatego, bo póki co nie został
          > złamany, i przestępcy czują się bezpiecznie prowadząc za
          > jego pomocą korespondencję.

          Powiedzmy sobie szczerze, że bezpiecznie czują się wszyscy, również nieprzestępcy. Z Signala korzysta kilkadziesiąt milionów ludzi. I bardzo dobrze.

          > Podejrzewam, że nigdzie na świecie nie jest wymagany wyrok
          > sądu, co najwyżej wymagane może być postanowienie sądowe.

          Wymóg uzyskania postanowienia sądu to tysiąc razy lepszy warunek niż widzimisię lokalnego komendanta policji czy nawet szeregowego policjanta.

          > Inwigilacja polega na monitorowaniu zachowania osoby w
          > czasie rzeczywistym, a nie odczytywania jego aktywności z
          > zabezpieczonego od niego urządzenia.

          To kwestia terminologii. Jedno i drugie wiąże się z pozyskiwaniem (niekiedy uzasadnionym!) przez służby informacji, które w zasadzie powinny pozostać *prywatne*.

          Służby jak ognia unikają nazywania rzeczy po imieniu („inwigilacja”, „podsłuch w domu”, „kamera w domu”, „czytanie korespondencji”) i używają zamiast tego orwellowskiej nowomowy („czynności operacyjne”, „odczytanie aktywności”, „zabezpieczenie urządzenia”) żeby ludzie nie rozumieli zbyt dobrze, o co tak naprawdę chodzi.

          > Jeśli służby chcą monitorować obywatela

          Drobna, ale istotna uwaga: nie „obywatela”, tylko „człowieka”. Cudzoziemcy i bezpaństwowcy mają prawo do prywatności takie samo jak wszyscy inni.

          > to mają do tego bardziej skuteczne metody jak np. uzyskanie
          > zgody na rejestrację treści przekazów czy rozmów przez operatora.

          Przy korzystaniu z Signala te metody są bezużyteczne.

          > Jak wyobrażasz sobie analizę kryminalistyczną nośników
          > w momencie gdy warunkiem koniecznym jest uzyskanie
          > zgody

          Jak najbardziej wyobrażam sobie że czasami nie da się odczytać nośników.

          Istnieją technologie nie do złamania. Zaszyfrowane VeraCryptem (z silnym hasłem) pendrive’y są nie do odczytania przez służby. Żadne Cellebrite nie pomoże. Torturować nie wolno, podejrzany ma prawo odmówić składania wyjaśnień i służby dysku nie odczytają. Muszą się z tym pogodzić.

          > zgody przestępcy na wykonanie analizy urządzenia
          > którym się posługiwał?

          Po pierwsze, „podejrzanego” albo „oskarżonego”, a nie „przestępcy”!
          O tym, kto jest przestępcą, orzeka sąd! To dobry przykład częstej manipulacji ze strony policji czy prokuratorów, którzy mówią że „zatrzymano bandytów”, „przestępców”, a czasem nawet „zwyrodnialców”.

          Po drugie: mam wrażenie że usiłujesz bronić pozyskiwania danych z urządzenia za wszelką cenę, tj. uważasz, że służby – choćby i po uzyskaniu zgody sądu – powinny mieć możliwość wyłuskać każdą informację, tj. chcesz aby prawo do prywatności ZAWSZE (a nie tylko „czasami” czy „w wielu przypadkach”) były w stanie naruszyć.

          Z takim podejściem bym polemizował. Są bowiem w polskim prawie przewidziane sytuacje, gdzie wprawdzie służby bardzo łatwo mogłyby naruszyć prywatność i uzyskać cenne informacje, ale nie wolno im tego robić i już. Nie wolno podsłuchiwać narady sędziowskiej, nie wolno podsłuchiwać rozmowy obrońcy z oskarżonym, nie wolno pozyskiwać od duchownego informacji które uzyskał na spowiedzi. Nawet gdyby miałyby pomóc w złapaniu groźnych przestępców, uniewinnieniu niesłusznie oskarżonych czy ocalić życie tysięcy niewinnych ludzi – nie wolno i już.

          Odpowiedz
          • czytelnik

            +1.
            Słusznie piszesz.

          • abc

            > Dlatego sprzedawanie urządzeń Cellebrite opresyjnym rządom (gdzie inwigilacja jest masowa albo dotyczy nie tych których powinna) jest *złe*, a udostępnianie Signala całemu światu jest *dobre*.
            Piszesz tak, jakby Cellebrite wpychał na siłę opresyjnym rządom swój sprzęt, a oni byli ich jedynym klientem. Ich sprzęt może kupić każdy, niespecjalnie się przy tym tłumacząc do czego im to potrzebne. Ba – nie musi tego robić od Cellebrite. Każdy może kupić dowolną ilość urządzeń i następnie sprzedać ją komukolwiek dalej (sprzęt Cellebrite sprzedawany jest np. przez lokalne sklepy z akcesoriami detektywistycznymi, a taki MobilEdit czy X-Ways znajdziesz nawet działający, scrackowany na Chomikuj.pl). Dokładnie tak samo jak Signala. Signal również może być używany przez opresyjne rządy. Widzę tu podwójne standardy… jedna firma jest zła, bo nie monitoruje swoich użytkowników, a druga firma która robi to samo jest już w porządku.
            > bezpiecznie czują się wszyscy, również nieprzestępcy. Z Signala korzysta kilkadziesiąt milionów ludzi.
            To dokładnie tak samo jak z urządzeniami i oprogramowaniem do informatyki śledczej (bo Cellebrite nie jest jedyną firmą tego typu). Przeważnie nie są wykorzystywane do gnębienia uczciwych osób, a korzysta z nich miliony informatyków na całym świecie.
            > żeby ludzie nie rozumieli zbyt dobrze, o co tak naprawdę chodzi.
            Raczej dlatego, że posługują się terminologią stosowaną w KPK, a nie oczekiwaną przez laików mową potoczną. Nie każda czynność operacyjna związana jest z analizą aktywności użytkownika.
            > Jak najbardziej wyobrażam sobie że czasami nie da się odczytać nośników.
            Ale co to ma do rzeczy? Stwierdzenie braku możliwości odczytu następuje w momencie podjęcia próby odczytu, a ta (zdaniem osoby którą cytowałem) nie powinna nastąpić bez zgody oskarżonego. Pytanie brzmi jak wyobrażasz sobie pracę śledczych w momencie gdy jakakolwiek analiza materiału dowodowego wymaga zgody podejrzanego/oskarżonego. To oczywiste, że żadna z osób nie wyrazi na to zgody. Nie mówimy tu o sytuacji wymagającej tortur, tylko podłączenia urządzenia mobilnego za pomocą akcesoryjnego kabla do komputera czy urządzenia serwisowego i usunięcia blokady użytkownika.
            > O tym, kto jest przestępcą, orzeka sąd!
            Mam na myśli potencjalne osoby które popełniły przestępstwo, a nie o konkretny, udowodniony lub nie przypadek. Popełnienie przestępstwa jest FAKTEM, a jego udowodnienie prowadzić może do poniesienia odpowiedzialności za nie, przez konkretną osobę. Brak możliwości ustalenia sprawcy nie znaczy, że do przestępstwa nie doszło, a jedynie tyle, że nie można wskazać na konkretną osobę jako na przestępcę. Zresztą nazewnictwo stosowane przez prokuratorów nie jest przedmiotem tej dyskusji.
            > ZAWSZE (a nie tylko „czasami” czy „w wielu przypadkach”) były w stanie naruszyć.
            Ja nie wnikam w aspekty prawne, tylko w ocenę moralności producentów narzędzi i oprogramowania stosowanego w informatyce śledczej. Poza wymienionymi przez ciebie w ostatnim akapicie informacjami ograniczenia są znacznie bardziej trywialne i dotyczą np. legalnej możliwości zalogowania na serwery znajdujące się poza granicami kraju. Innymi słowy, śledczy dysponuje danymi autoryzacyjnymi, ale nie może ich wykorzystać, bo takie są przepisy. Dopiero po uzyskaniu postanowienia wydanego przez organy w danym kraju (choć w przypadku terroryzmu czy handlu ludźmi Facebook lub Google honorują postanowienia wydane przez sądy i prokuratury innych krajów).

          • Hektor

            @abc

            > Piszesz tak, jakby Cellebrite wpychał na siłę
            > opresyjnym rządom swój sprzęt,

            Nieprawda, nikt tak nie twierdzi.

            > a oni byli ich jedynym klientem.

            Nieistotne. Opresyjne rządy SĄ WŚRÓD ich klientów i to jest niewłaściwe.

            > Ich sprzęt może kupić każdy, niespecjalnie się
            > przy tym tłumacząc do czego im to potrzebne.
            > (…)
            > Każdy może kupić dowolną ilość urządzeń i następnie
            > sprzedać ją komukolwiek dalej

            Sprzęt do sczytywania to jedno, sprzęt do łamania zabezpieczeń to drugie. I w tym drugim przypadku nie powinien on trafiać do opresyjnych rządów. Być może konieczne byłyby kontrole eksportowe.

            > Dokładnie tak samo jak Signala. Signal również może
            > być używany przez opresyjne rządy. Widzę tu podwójne
            > standardy…

            Prywatność jest prawem *wszystkich*. Łamanie tej prywatności winno być wyjątkiem i tylko przy gwarancjach (śledczych i procesowych). Gdzie tych gwarancji brak (czyli w opresyjnych państwach), tam nie powinno być dostępu do takich technologii.

            > tak samo jak z urządzeniami i oprogramowaniem do informatyki
            > śledczej (bo Cellebrite nie jest jedyną firmą tego typu).
            > Przeważnie nie są wykorzystywane do gnębienia uczciwych
            > osób, a korzysta z nich miliony informatyków na całym świecie.

            Sczytywanie danych a łamanie ich szyfrowania to zupełnie inne rzeczy.

            > posługują się terminologią stosowaną w KPK, a nie
            > oczekiwaną przez laików mową potoczną.

            O, to zależy od tego, co chcą osiągnąć!

            Gdy chcą grać na emocjach tłumu, to specjalnie piszą, że „bandyta zastrzelił policjanta, który oddał życie za nasze bezpieczeństwo” zamiast ścisłego „zatrzymano podejrzanego o przestępstwo zabójstwa”.

            Z kolei gdy opisują swoje działania naruszające prywatność i nie chcą, żeby ludzie wiedzieli jak to naprawdę wygląda, to używają nowomowy. Drastyczny, ale prawdziwy przykład: Straż Graniczna wydaje komunikat o treści „z zatrzymanym trwają czynności, znaleziono przy nim kokainę” zamiast „mężczyznę rozebrano do naga w obecności kobiet, do poszukiwania narkotyków wykorzystano psa służbowego, w odbycie ujawniono paczuszki z kokainą; czynność nagrywano na wideo, nagranie dołączono do akt sprawy”. Różnica jest zasadnicza.

            > Nie mówimy tu o sytuacji wymagającej tortur,

            Nic nigdy nie *wymaga* tortur.

            > tylko podłączenia urządzenia mobilnego za pomocą
            > akcesoryjnego kabla do komputera czy urządzenia
            > serwisowego i usunięcia blokady użytkownika.

            To „usunięcie blokady” bywa tak naprawdę łamaniem szyfrowania i mam poważne wątpliwości, czy nie powinno (w odróżnieniu od samego sczytywania) podlegać uprzedniej kontroli sądowej.

            > Popełnienie przestępstwa jest FAKTEM, a jego udowodnienie
            > prowadzić może do poniesienia odpowiedzialności za nie

            Nie zawsze, bywa że postępowanie się umarza w ogóle z braku znamion przestępstwa. Czasem dopiero po zgraniu danych.

            > Brak możliwości ustalenia sprawcy nie znaczy, że do
            > przestępstwa nie doszło, a jedynie tyle, że nie można
            > wskazać na konkretną osobę jako na przestępcę.

            Ale nie oznacza też, że doszło.

            > Ja nie wnikam w aspekty prawne, tylko w ocenę
            > moralności producentów

            A ja wnikam, bo 1) prawo wynika m. in. z moralności, 2) prawo obowiązuje i reguluje prawie wszystkie dziedziny życia człowieka, 3) problem dostępu służb do nadmiarowych i bardzo prywatnych danych jest palący i niestety nikt z rządzących się nie kwapi żeby to zmienić, a wręcz przeciwnie.

      • Mariusz

        @jabadu

        > pytanie tylko, na ile etyczne jest tłumaczenie się
        > „działaniami wywiadowczymi” i informatyką śledczą,
        > gdzie cellebrite sprzedaje to rządom mającym
        > gdzieś prawa człowieka.

        Hm, a nawet gdyby Cellebrite sprzedawało swoje technologie tylko rządom „wolnych” „praworządnych” krajów, to co? Nie tylko Chiny i Rosja robią świństwa.

        Ja mam wątpliwości, czy takie narzędzia powinny trafiać do rąk np. rządu izraleskiego (który tortutuje Palestyńczyków na przesłuchaniach), brytyjskiego (który wsadza za kratki na 5 lat za niepodanie hasła do dysku), polskiego (gdzie Ziobro manipuluje śledztwami i niszczy życie ludziom, którzy mu się nie podobają) czy norweskiego (gdzie niesławny urząd Barnevernet brutalnie narusza prawo do życia rodzinnego). A trafiają.

        Odpowiedz
  5. asdsad

    Buaha! Genialne!!! :D

    Odpowiedz
  6. Flash

    Firma finansowana przez sluzby shakowala oprogramowanie przeznaczone dla sluzb… Ciekawie XDDD.

    Odpowiedz
    • qwe

      Też mi się coś wydaje, że Signal aż taki czysty nie jest, jest zbyt poufny jak dla mnie co ma przyciągać figurantów.

      To ino moje przemyślenia, może się mylę może nie

      Odpowiedz
      • Flash

        UseCrypt tez mial byc bezpieczny itd i niby przez prywatna firme stworzony w imie prywatnosci a sie okazalo ze to wojsko stworzylo ta aplikacje czy tam ludzie powiazani z wojskiem. Mimo ze sluzby specjalne nie potrzebuja podsluchiwac sieci a tym bardziej stosowac takich metod jak backdoorowanie aplikacji bo istnieja technologie znacznie bardziej zaawansowane. Wystarczy przesledzic projekty tworzone przez DARPA i odrazu widac ze te cale APT, backdoory to tylko dla zabawy.

        Odpowiedz
        • Mariusz

          1. Powiązania ludzi tworzących i promujących Usecrypt, nachalny marketing szeptany i wręcz komiczna kampania reklamowa to fakty.

          Jednak porównywać Usecrypta z Signalem nie bardzo się da, bo Usecrypt bazuje na starej wersji Signala, a jednocześnie jest zamkniętoźródłowy (co utrudnia wykrycie luk) oraz płatny (co w praktyce uniemożliwie masowe wdrożenie).

          2. Dlaczego podsłuchiwanie ruchu i umieszczanie tylnych furtek w oprogramowaniu miałoby być nieprzydatne dla służb? Te techniki są często (nie zawsze) skuteczne w osiągnięciu celu (uzyskaniu danych).

          3. Jakie nowe technologie inwigilacji poza wyżej wymienionymi masz na myśli?

          Odpowiedz
  7. Paweł

    Czegoś tu nie rozumiem. Skoro ludzie od Signala mogli dostać w ręce produkt od Celebrite, to czemu inni vendorzy nie mogą zrobić tego samego, sprawdzić co jest w środku i zabezpieczyć swoje produkty?

    Odpowiedz
    • abc

      Sprzęt od Cellebrite może dostać każdy – i co więcej, nawet nieodpłatnie. Cellebrite wysyła swoje narzędzie na 2 czy tam czterotygodniowe testy nawet zwykłym komisom GSM.

      Cellebrite UFED wykorzystuje znane luki w systemach operacyjnych urządzeń, które następnie łatane są nowszymi wersjami oprogramowania (iOS) lub aktualizacjami zabezpieczeń (Android). Producentom jest na rękę by zabezpieczenia ich starszych urządzeń zostały złamane, bo jest to motywacją dla użytkownika by wymienić telefon na nowszy model. Nie tylko jest im to na rękę, ale również być może sami udostępniają odpowiednie solucje (np. bootloadery inżynierskie które w jakiś sposób wyciekają do telefonów Samsunga starszych niż dwie generacje).

      Łamacz zabezpieczeń, o którym mowa w artykule, to nie jest urządzenie ani oprogramowanie które można kupić. To usługa CAS (czy tam Cellebrite Premium), która polega na odblokowaniu i odczytaniu danych z konkretnych urządzeń. Wymaga przesłania telefonu do którejś z filii Cellebrite i tam wykonywane są bliżej nieokreślone czynności. Usługa przeznaczona jest tylko dla służb i wykonywana na podstawie odpowiedniego postanowienia. Nie może z niej skorzystać zwykła osoba fizyczna.

      Odpowiedz
  8. guru

    CIA które sfinansowało Signal nie lubi jak inni też podsłuchują? :)

    Odpowiedz

Odpowiedz na abc