Sohbet uygulaması Signal’in kurucusu Moxie Marlinspike, telefon şifrelerini açtığını iddia eden Cellebrite tarafından yapılan cihazları hacklediğini iddia ediyor.
Cellebrite’nin ismi önce “San Barnardino saldırganının iPhone’unun şifresini açtığı” haberiyle duyulmuştu. Ancak bu haberin yanlış olduğu, geçtiğimiz günlerde iPhone’un Yeni Zelanda şirketine açtığı dava ile ortaya çıktı. Ama Cellebrite Signal’e de sızdığını iddia etmişti.
Dün yaptığı açıklamada Marlinspike[1], yalnızca Cellebrite cihazlarına yönelik yeni istismarların ayrıntılarını yayınlamakla kalmadı, aynı zamanda Cellebrite cihazlarını toplu olarak hacklemek için Signal’in kodunun teorik olarak değiştirilebileceğini öne sürdü.
Marlinspike şöyle diyor :
“Cellebrite’ın kendi yazılım güvenliğine çok az özen gösterdiğini görünce şaşırdık. Sektör standardı sızma azaltma savunmaları eksik ve birçok hackleme fırsatı mevcut. Herhangi bir uygulama böyle bir dosya içerebilir ve Cellebrite yazılımındaki tüm güvenlik açıklarını son derece yüksek bir güvenle onarabilene kadar, bir Cellebrite kullanıcısının tek çaresi cihazları taramamaktır.”
Marlinspike, yolda yürürken bir Cellebrite telefon kilit açma cihazı bulduğunu iddia ediyor:
“Gerçekten inanılmaz bir tesadüf eseri, kısa süre önce yürüyüşe çıkmıştım. Önümde bir kamyondan küçük bir paketin düştüğünü gördüm. Yaklaştıkça, sıkıcı kurumsal yazı tipi yavaş yavaş odak noktasına geldi: Cellebrite. İçinde, Cellebrite yazılımının en son sürümlerini, korsanlığı önlemek için tasarlanmış bir donanım kilidi Ve tuhaf derecede çok sayıda kablo adaptörünü bulduk.”
Cellebrite cihazlar, polisler tarafından şifreli cep telefonlarından kanıt toplamak için iPhone’ların kilidini açmada kullanılıyor. Potansiyel olarak Signal mesajlarının da görülebileceği anlamına geliyor.
Marlinspike, meslektaşları ile birlikte cihazı analiz etti ve bir saldırganın bir Cellebrite cihazı tarafından tarandığında onu hackleyip içindeki verilere ulaşılabileceğini gösterdi.
Marlinspike, normal “sorumlu ifşa” yönergelerinin dışındaki açıklar hakkında ayrıntılar yayınladı ve Cellebrite, şirketin telefonların kilidini açmak için kullandığı tüm hatalarla aynı şeyi yaptığı sürece şimdi ve gelecekte” güvenlik açıklarının ayrıntılarını paylaşmaya istekli olduğunu belirtti.
Marlinspike, Signal’in gelecekteki sürümlerinin “Signal içinde hiçbir şey için kullanılmayan ve Signal yazılımı veya verileriyle asla etkileşime girmeyen” dosyalar içereceğini söyledi, belki de bunların Cellebrite cihazlarına müdahale etmek için tasarlanabileceğini ima ediyor.
Signal araştırmacıları, cihaz analizlerinde, Apple tarafından imzalanmış paketler içerdiğini ve büyük olasılıkla iTunes sürüm 12.9.0.167 için Windows yükleyiciden çıkarıldığını buldular. Marlinspike’a göre bu bir telif hakkı ihlali olabilir.
[1] Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app’s perspective