{"id":14262,"url":"\/distributions\/14262\/click?bit=1&hash=8ff33b918bfe3f5206b0198c93dd25bdafcdc76b2eaa61d9664863bd76247e56","title":"\u041f\u0440\u0435\u0434\u043b\u043e\u0436\u0438\u0442\u0435 \u041c\u043e\u0441\u043a\u0432\u0435 \u0438\u043d\u043d\u043e\u0432\u0430\u0446\u0438\u044e \u0438 \u043f\u043e\u043b\u0443\u0447\u0438\u0442\u0435 \u0434\u043e 1,5 \u043c\u043b\u043d \u0440\u0443\u0431\u043b\u0435\u0439","buttonText":"\u041f\u043e\u0434\u0440\u043e\u0431\u043d\u0435\u0435","imageUuid":"726c984a-5b07-5c75-81f7-6664571134e6"}

Компания Cellebrite объявила о «взломе» защищённого мессенджера Signal — в ответ команда Signal взломала Cellebrite Статьи редакции

И нашла много уязвимостей в программах Cellebrite, которыми пользуются спецслужбы по всему миру. А заодно и возможные нарушения авторских прав Apple.

Cellebrite — израильский разработчик ПО для взлома мобильных устройств, который сотрудничает со спецслужбами по всему миру. Например, с его помощью ФБР взломала iPhone террориста, а полиция КНР применяла их разработки во время акций протеста в Гонконге.

Флагманский продукт Cellebrite — программно-аппаратный комплекс UFED, с помощью которого можно извлечь данные из мобильного устройства. Чтобы анализировать полученные данные, Cellebrite использует второе приложение — Physical Analyzer.

UFED

В декабре 2020 года Cellebrite объявила о взломе защищенного мессенджера Signal и получении доступа к данным мессенджера в Physical Analyzer — но спустя несколько часов удалила фразы о взломе и оставила лишь «доступ к данным».

Представители мессенджера в ответ заявили, что Cellebrite не взламывает Signal или расшифровывает его данные. Чтобы получить доступ к Signal, инструментам Cellebrite нужно получить физический доступ к разблокированному смартфону. А приложение Physical Analyzer всего лишь в автоматическом режиме делает скриншоты приложения.

«Это не волшебство, это весьма посредственное корпоративное ПО», — высказались в Signal.

А в апреле 2021 года команда Signal сама взломала UFED и Physical Analyzer. По словам представителей мессенджера, они «нашли на дороге упавший с грузовика» полноценный программно-аппаратный комплекс компании и изучили его инструменты.

Рюкзак с инструментами Cellebrite: ПО, аппаратные ключи и переходники под разные виды портов устройств

Специалисты обнаружили множество уязвимостей, которые позволяют получить полный доступ ко всем криминалистическим отчетам Cellebrite на компьютере и незаметно редактировать их.

Причем уязвимость позволяет редактировать не только те отчеты, что уже хранятся на ПК, но и вносить правки в будущих.

Вдобавок Signal выяснил, что компания нелегально использует библиотеки Apple. А также в шутливой форме объявил о защите пользователей мессенджера от инструментов Cellebrite в ближайшем будущем.

Cellebrite просто автоматизирует рутину следователей

Signal описал принцип работы инструментов Cellebrite. Для использования Cellebrite нужно получить физический доступ к устройству и разблокировать его — инструменты не перехватывают данные и не могут следить за пользователем удалённо. И UFED, и Physical Analyzer написаны под Windows.

  • UFED создает резервную копию устройства — это аналог iTunes или команды adb backup для Android с некоторыми дополнительными функциями.
  • Physical Analyzer (PA) анализирует данные из резервной копии и показывает их в читаемой форме. Когда Cellebrite объявила о поддержке Signal, это означает, что они добавили в PA поддержку форматов файлов, которые использует Signal, утверждают разработчики мессенджера.

Уязвимости Cellebrite позволяют получить полный доступ к компьютеру криминалиста — переписать отчеты и скачать данные

Разработчиков Signal поразило количество уязвимостей в Cellebrite — по их словам, в ПО нет стандартных отраслевых средств защиты от эксплойтов.

Один из примеров — их приложение использует библиотеки FFmpeg, выпущенные в 2012 году, хотя с тех пор для них было выпущено более сотни обновлений безопасности.

Инструменты извлекают из смартфона «ненадёжные» данные, которые контролируются и генерируются приложениями. Signal утверждает, что по этой причине у Cellebrite нет практически никаких ограничений на код, который может быть выполнен во время анализа файла.

Извлекаемые из устройства данные генерируются его приложениями — Cellebrite не понимает, какие данные «правильные», а какие нет.

Поэтому зная о том, какие уязвимости есть в ПО Cellebrite, можно «подсунуть» анализатору что угодно. Например, эксплойт, который получит полный доступ к компьютеру криминалиста и будет незаметно переписывать полученную информацию в пользу владельца смартфона.

Чтобы выполнить произвольный код на компьютере, достаточно одного файла в любом приложении, которое просканирует Cellebrite.

Можно выполнить код, который изменит не только создаваемый отчет Cellebrite, но и все те, что хранятся на компьютере или будут созданы в будущем — причем для всех устройств.

Можно вставить или удалить текст, электронную почту, фотографии, контакты, файлы — любые данные, без каких-либо следов в метках времени или изменения контрольной суммы файла.

Signal показала пример эксплойта для UFED, который выполняет произвольный код во время сканирования устройства. Для демонстрации взлома он использует классический Windows API MessageBox для показа окошка с сообщением — но злоумышленники могут внедрить любой другой код.

Это может быть сделано даже случайно, что серьёзно поставит под сомнение адекватность данных отчетов Cellebrite. И пока разработчики Cellebrite не исправят все уязвимости в своём ПО, у пользователей её инструментов есть только один выход — не сканировать устройства вовсе.

Signal

Signal предлагает раскрыть конкретные найденные уязвимости, если Cellebrite опубликует информацию о других проблемах в своём ПО и будет публиковать в будущем.

Physical Analyzer может нарушать авторские права Apple — оно использует библиотеки iTunes для анализа устройств

Команда Signal также изучила установщик Physical Analyzer. Она обнаружила, что внутри него есть пакеты с цифровой подписью Apple, которые были извлечены из установщика iTunes для Windows. Они содержат библиотеки DLL, реализующие функции, которые iTunes использует для взаимодействия с iOS-устройствами.

Во время работы Physical Analyzer явно активируются библиотеки Apple iTunes Signal

Cellebrite использует библиотеки iTunes для извлечения данных с iOS-устройств. «Кажется маловероятным, что Apple дала лицензию на распространение и использование своих библиотек в продуктах Cellebrite», — отмечают разработчики Signal.

По их мнению, Apple может подать в суд как на саму Cellebrite, так и на пользователей её услуг.

Signal намекнула на защиту своих пользователей от инструментов Cellebrite

В конце поста Signal анонсировала «совершенно не связанные с предыдущими абзацами новости» о том, что в новых версиях мессенджера будут периодически появляться некие файлы. Signal не будет их использовать, но зато «их много и они красиво выглядят».

«Красивые файлы» будут добавлены для небольшого количества активных пользователей и будут периодически обновляться. «Они просто эстетичны, другого значения они не имеют», — говорят в Signal.

0
173 комментария
Написать комментарий...
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Анатолий Б.

Даже сфотографировали как он дороге валяется.
И ведь не попрёшь против фотофиксации.

Ответить
Развернуть ветку
Margarita Babovnikova

Упавшее с повозки (fall off the back of a lorry) — это идиома в английском, означающее краденое.

Ответить
Развернуть ветку
4 комментария
Konstantin Prohorov

В израильской армии это называется "подняли".
Хороший подъем. Еще и с переворотом.

Ответить
Развернуть ветку
Sergei Timofeyev

На гитхабе открытая репа

Ответить
Развернуть ветку
User175

Это так по-русски :)

Ответить
Развернуть ветку
Кирилл

Мой внутренний анархист ликует, а внутренний диктатор напрягся.

Ответить
Развернуть ветку
Максим Гомбоев

Значит самое время для внутреннего похуиста

Ответить
Развернуть ветку
1 комментарий
Злой Полушубок

А медбрат куда смотрит?

Ответить
Развернуть ветку
1 комментарий
Serg Ya

Узбагой их вином или коньяком )) 

Ответить
Развернуть ветку
Я не скажу свое имя машине

Смотри, а то внутренний диктатор запустит внутренних лейкоцитов для борьбы с анархистами

Ответить
Развернуть ветку
Розарио Агро

Теперь дело за эппл - подкормить анархиста и добить диктатора. 

Ответить
Развернуть ветку
Alexander Usupov

!!!Это великолепно!!!
.
Я из за этих уродов на iPhone перешёл... (он мне в отличие от некоторых других яблочных продуктов не особо нравится)
Мой Android флагман, знакомые фэсовцы вскрыли целебом меньше чем за 20 минут = получили почти все данные, сделали полноценную копию устройства на виртуалке и даже контейнер Knox выделили и достали*(((
*но не открыли. Сказали, что легко могут по запросу у производителя ключ получить.
.
Не сказать, что особо есть какие то сверх секретные данные на трубке (кроме хоумвидео ^^) , но всё равно крайне неприятно.
.
По настоящему хорошая новость, за долгое время.

Ответить
Развернуть ветку
Савелий Палицин

Фесовцы это сотрудники ФЭС из сериала? Там и не такое бывает

Ответить
Развернуть ветку
6 комментариев
BeyGG

А какого брэнда аппарат был? Любопытно...

Ответить
Развернуть ветку
4 комментария
Борат Язь

Вскрыли это значит что вы им отдали заблокированое отпечатком устройство и они его разблокировали?

Ответить
Развернуть ветку
4 комментария
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
1 комментарий
Bulat Ziganshin

на современных смартах флеш-память шифруется. т.е. как минимум надо извлечь ключ шифрования, не имея пароля или отпечатка

Ответить
Развернуть ветку
2 комментария
Ян Янов

Про Knox - фантастика!)

Ответить
Развернуть ветку
Павел Логинов

Эко израильтяне замачиваются. В чемоданчике наших силовиков всего один криптоанализатор — старый добрый паяльник

Ответить
Развернуть ветку
Ildarik

У него есть название 😏
«Терморектальныйкриптоанализатор»

Ответить
Развернуть ветку
Вячеслав Осадчий

Яковлев одобряет.

Ответить
Развернуть ветку
1 комментарий
Maksim Khavanski

Да, самый проверенный и надёжный АНАЛизатор.

Ответить
Развернуть ветку
Artem Gvozdev
Ответить
Развернуть ветку
Rodeus

Ходят слухи (Лебедев на своем канале нашептал), что Евгений — открытый историк.

Ответить
Развернуть ветку
7 комментариев
IPA и говнокод

Корпоративные менеджеры прямо сейчас

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
S.Z

Разборки безопасников

Ответить
Развернуть ветку
Константин Губеркан

Спасибо автору, я сейчас невероятно кайфанул :)

Ответить
Развернуть ветку
ctoivan

Когда же будет пост о взломе чипа Neuralink :)

Ответить
Развернуть ветку
S.Z

Сейчас они вряд ли задумываются о безопасности, всё в лабораториях и обезьянах

Ответить
Развернуть ветку
6 комментариев
Timur Gaynetyanov

Будет видео обезьяны под действием скрипта "киберпсихоз" )

Ответить
Развернуть ветку
Ленин-гриб

Давно не читал ничего прекраснее. Взлом любого частного устройства, жилого помещения помещения — должен быть только по ордеру судьи. Взломщикам прищемили и погнули "инструмент" (писюн).

Ответить
Развернуть ветку
Миша Магадан
только по ордеру судьи

преклоняюсь перед вашей верой в судей

Ответить
Развернуть ветку
Rodeus

Они не взламывали, они только давали инструменты для взлома. Хочу напомнить про дело Элкомсофт и Дмитрия Склярова.

Ответить
Развернуть ветку
Григорий

В России суды удовлетворяют 99% ходатайств о частной переписке и доступе  в жилые помещения

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Михаил Соколков

Это так в оригинальном блоге Signal )

Ответить
Развернуть ветку
Валентин Колосов

Вот это тонко:

они «нашли на дороге упавший с грузовика» полноценный программно-аппаратный комплекс компании и изучили его инструменты.

Ответить
Развернуть ветку
Евгений Делюкин
Автор

Написал предельно аккуратно — насколько знаю, это ведь намёк на нелегальный способ получения этого рюкзачка

Ответить
Развернуть ветку
2 комментария
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Артём Зайцев

Знатные тролли в Signal'e работают)))

Ответить
Развернуть ветку
Любимый Трудоголик

не можешь победить - возглавь!

Ответить
Развернуть ветку
BeyGG

И все таки, один из выводов, которые я сделал после этой прекрасной статьи - нельзя чтобы девайс физически попадал в руки кого не надо (те, кто с таким чемоданчиком). Кстати интересно, а есть какой нибудь такой антивзлом софт, на крайний случай, который например по вводу альтернативного (секретного) пина превращал бы девайс в нерабочий зашифрованный кирпич? На случай если очень настойчиво будут просить разблокировать...

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Uranus In Fire

А смысл? Делается "слепок" - полная копия памяти. Эти копии ковырять до посинения можно. 

Единственный надежный способ - физическое уничтожение с физическим же контролем доступа к внутренностям. Ну, типа если вставили кабель\вскрыли крышку\нажали кнопку - чип сгорел\перемололся. Ибо если получили доступ к ячейке памяти - то получить доступ к исходной информации лишь вопрос времени. А методы подбора ключей зависят от ценности содержимого и доступности "держателя" ключей.

Ответить
Развернуть ветку
25 комментариев
Vitaliy Tarakanov

На айфоне можно включить опцию полного стирания содержимого телефона после 10 неверных вводов пин-кода. Это если ты не успеешь сам в настройки зайти и нажать на полное удаление. 

Ответить
Развернуть ветку
2 комментария
Eвгений С

Хорошая идея. Мне ещё нравилась TrueCrypt с двойным дном.

Но с мобильным, если прочухают, тебе просто не дадут ввести злой пин-код, заберут и будут самостоятельно расшифровывать

Ответить
Развернуть ветку
12 комментариев
Octave Parango

Erase Data? Оно?

Ответить
Развернуть ветку
Rodeus

Уронить его и прыгнуть каблучищами сверху

Ответить
Развернуть ветку
Николай Киселев

В яблоке телефон уничтожает данные после 10 неправильного ввода пина.

Ответить
Развернуть ветку
Blackhat

класс

Ответить
Развернуть ветку
Toxic Person

Уххххх, буд-то эссе детективное прочитал или короткометражку посмотрел, но при этом еще и слегка поумнел:) 
Отличная статья, побольше бы таких!

Ответить
Развернуть ветку
irmr
буд-то
поумнел
Ответить
Развернуть ветку
1 комментарий
Павел -

А если у телефона выдрать USB-разъем, залить его для эстетики эпоксидкой и заряжать телефон беспроводной зарядкой (откусив ножки для USB на чипе)? Усложнит ли это работу Celebrate?

Ответить
Развернуть ветку
Rodeus

Кто мешает открыть корпус и подпаяться к плате телефона?

Ответить
Развернуть ветку
Андрей Свечников

Насколько я знаю, для брутфорса пароля используются анализаторы, подцепляющиеся между процессором и материнской плате.

Процесс сложный, очень дорогой и долгий, но позволяет подобрать PIN к, в целом, практически любому телефону.

Ответить
Развернуть ветку
greg chudnoff
Ответить
Развернуть ветку
Serg Ya

Хорошее начало сериала :) Пошел за попкорном. 

Ответить
Развернуть ветку
Павел -

А что, если в телефон вмонтировать Step-Up преобразователь напряжения, чтобы выдавал 110 вольт на USB-разъем? Поможет ли это Celebrate разблокировать телефон? Или телефону разблокировать Celebrate? )

Ответить
Развернуть ветку
Rodeus

Можно еще спрятать в телефоне кусочек штруделя и каплю молока. При попытке взлома смешать их на глазах у взломщиков.

Ответить
Развернуть ветку
2 комментария
lutioniq Lutioniq

то-есть на айфоне надо держать виндовый вирус-шифровальщик и компьютер взломщиков заблокируется?

Ответить
Развернуть ветку
Любимый Трудоголик

не с венды взламывают обычно.

Ответить
Развернуть ветку
1 комментарий
Vl Al

"«Это не волшебство, это весьма посредственное корпоративное ПО», — высказались в Signal." - Во всем "корпоративном" ПО по умолчанию есть backdoors.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Aleksandr Makarov

Но они связанны.

Ответить
Развернуть ветку
Andy Ch

Ржака, конечно! Ребятам из Сигнала - респект )))

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Илья М.

Поздновато...

Ответить
Развернуть ветку
Демид Московский
Для использования Cellebrite нужно получить физический доступ к устройству и разблокировать его

Так а зачем тогда этот чемодан нужен? Селебрити эти вроде хвастались, что достают данные с заблокированных телефонов?

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
2 комментария

Комментарий удален модератором

Развернуть ветку
Sergey Neonow

1:1 😀

Ответить
Развернуть ветку
Otto Blotto

Напомнило советский анекдот:
Штирлиц шел по улице и увидел девиц.
- Бляти, подумал Штирлиц!
- Штирлиц, подумали бляти!

Ответить
Развернуть ветку
Rodeus

Что за "бляти"?

Ответить
Развернуть ветку
1 комментарий
Rodeus
Ответить
Развернуть ветку
Art.Spark

- мудак !
- сам мудак !

так началась третья мировая

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Анатолий Б.

Интересно, сумка запатентована? Хочу такой рюкзачок, один-в-один.

Ответить
Развернуть ветку
Я не скажу свое имя машине

Не ломай да не ломаем будешь! 

Ответить
Развернуть ветку
Renat Badgiev

История достойная сюжета Тьюринг Энигма )

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Гигант мысли

Пойду выкину свой чемодан с Cellebrite из своего грузовика.

Ответить
Развернуть ветку
Илья Попов

Кто бьёт он сам может остаться разбитым носом.

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Alber Camu

Красавцы

Ответить
Развернуть ветку
Андрей Григорьев

Не рой другому яму - сам в неё попадёшь (русская поговорка) 

Ответить
Развернуть ветку
Роман Романов

Пословица : )

Ответить
Развернуть ветку
FN

miss

Ответить
Развернуть ветку
Alexandr Kentovsky

только телега остальное всё дырявое

Ответить
Развернуть ветку
Sergey Bogdanov

Там ещё DLL-ки ещё и Микрософтовские в папке Эппла. Они там их воруют друг у дружки, вообще.

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Stanislav

Эппл скорее всего сами и предоставили им свои библиотеки

Ответить
Развернуть ветку
170 комментариев
Раскрывать всегда