Signal向手機數據提取工具Cellebrite宣戰:使用過時DLL存在諸多漏洞
Signal近日悄然向智能手機數據提取工具Cellebrite宣戰,強烈暗示它將更新其安全信息應用,絕不向在任何執法過程中使用該爭議分析工具的行為妥協。Cellebrite提供了許多數據分析設備中的一種方式,承諾可以從Android和iPhone手機中提取包括短信、通話和SIM卡記錄的相關信息。
鑑於美國相關的隱私法律,這種破解方式被認為是獲取“數字情報”的一個爭議點。儘管Cellebrite 將其”UFED “系統推銷給執法機構和企業,但它也被指控為向獨裁政權提供設備。
事實上,僅在2021年3月,該公司就表示將停止對俄羅斯聯邦和白俄羅斯的銷售,因為擔心繼續這樣做將不符合”公認的國際規則和條例”。與此同時,在2020年12月,Cellebrite表示它已經找到了一種方法,可以將提取Signal消息數據加入其服務組合。
Signal 表示,現實情況並沒有想像中的那麼糟糕。Signal 的創始人馬修·羅森菲爾德(Matthew Rosenfeld)設法以某種方式獲得了Cellebrite的UFED,並迅速著手剖析自己的軟件。結果發現,不僅去年年底的”信號破解”擔憂是沒有根據的,該工具實際上也有一些嚴重的自身缺陷。
Rosenfeld 解釋說,對於UFED 讀取Signal 日誌的能力,這需要設備被解鎖,並且擁有Cellebrite 設備的人可以實際接觸到。他表示:“思考Cellebrite產品的一種方式是,如果有人實際持有你的解鎖設備,他們可以打開任何他們想要的應用程序,並對其中的所有內容進行截圖,以保存並在以後復查。 Cellebrite 從本質上講,為拿著你的設備的人自動完成了這個過程”。
Rosenfeld表示由於Cellebrite使用了一些非常陳舊、過時的DLL文件,缺少至少100多個安全補丁,因此Cellebrite的軟件本身就容易受到一些黑客的攻擊。
Rosenfeld 表示:“在設備上的任何應用程序中嵌入一個特殊格式但無害的文件。當Cellebrite 掃描時,它可以運行代碼,修改當前的UFED 報告,以及所有以前和未來的報告,包括可能插入或刪除文本、電子郵件、照片、聯繫人、文件或其他數據,而沒有篡改的記錄。這甚至可以隨機進行,這將使Cellebrit的報告的數據完整性受到嚴重質疑”。