MOVILES

El fundador de Signal piratea las herramientas de pirateo telefónico de Cellebrite

Se supone que las pantallas de bloqueo seguras en los dispositivos Android e iOS mantienen sus datos seguros, pero todavía hay algunas formas de romper el bloqueo. Solo necesita una palanca digital capaz como las fabricadas por Cellebrite. La firma israelí recientemente se jactó de haber ayudado a las fuerzas del orden a recuperar datos de la aplicación de chat encriptada Signal. Bueno, el fundador de Signal, Moxie Marlinspike, tenía algo que decir al respecto. Después de poner sus manos en las herramientas de Cellebrite, volteó las tornas y pirateó al hacker.

Estas herramientas de piratería de teléfonos son básicamente cajas negras: se supone que nadie fuera de la empresa sepa cómo funcionan o qué exploits utilizan para romper la seguridad de los teléfonos inteligentes. Revelar eso haría posible que Apple y Google parchearan los exploits específicos, dejando obsoletas las versiones de hardware y software de las herramientas de Cellebrite. Marlinspike no reveló dónde obtuvo sus materiales de Cellebrite; bromea diciendo que se cayó de un camión. El paquete incluía varios dongles y una llave de hardware que habilitaba la versión de software de Windows de Cellebrite (arriba). La empresa también vende un kit de hardware independiente.

Según el blog de Signal, se supone que este producto aprovecha los errores de software desconocidos en los teléfonos inteligentes, pero también está plagado de errores. Al alimentar a Cellebrite con algunos archivos modificados, es posible modificar los datos informados a los usuarios. Marlinspike dice que este truco puede incluso alterar los datos reportados por el sistema al escanear futuro dispositivos. Esto pone en duda la fiabilidad de la evidencia recopilada con la tecnología Cellebrite.

Para ilustrar esto, Marlinspike alimentó a Cellebrite con un archivo que lo abrió para ejecutar código arbitrario. Puede hacer casi cualquier cosa con ese poder, pero Marlinspike simplemente lo usó para mostrar un mensaje personalizado en el software. En el futuro, Signal descargará algunos archivos misteriosos para colocarlos en el almacenamiento de la aplicación. Marlinspike llamó a esta “noticia completamente sin relación”, pero la intención es clara. Estos archivos probablemente harán bromas a cualquiera que intente leer datos de Signal en sistemas Cellebrite.

La tecnología de Cellebrite y competidores como GrayKey son una de las favoritas de las fuerzas del orden en los EE. UU., Pero estos dispositivos también son populares entre los regímenes autoritarios en lugares como Rusia, Turquía y Bielorrusia. Esto los ha convertido en objetivos populares para los piratas informáticos y los defensores de la privacidad. Marlinspike se ha comprometido a revelar responsablemente las vulnerabilidades que descubrió en el software de Cellebrite, pero tiene una condición: Cellebrite tiene que hacer lo mismo con los exploits que utiliza para piratear teléfonos. Eso no parece muy probable.

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar