Hace 3 años | Por hongkongergwayl... a signal.org
Publicado hace 3 años por hongkongergwaylo a signal.org

Parece que el creador de Signal se ha conseguido hacer con uno de los famosos maletines de Cellebrite, la agencia que se suele utilizar para hackear los teléfonos móviles de la gente (siempre y cuando se tenga acceso físico a ellos...por ejemplo, un control en inmigración). Han descubierto que la aplicación de Cellebrite utiliza librerías y software muy anticuado, y lleno de vulnerabilidades un tanto sencillas. Adicionalmente, han descubierto que para hackear iPhones, utilizan librerías que han copiado del iTunes, lo que les expone a copyright

Comentarios

plutanasio

#9 No han inventado nada, no deja de ser un código que no se ejecuta hasta que no encuentra su objetivo, como Stutnex que estaba latente hasta que se daban las condiciones para las que fue programado y se activaba. Y otros tantos miles que habrá por ahí, con mejor o peor intención.

LaInsistencia

#21 Una polla como la manga de un abrigo se parece esto a Stuxnet. Esto NO es código ejecutable que esta haciendo un bucle de "espera, todavia no" hasta que se cumplan las condiciones. Son ficheros con errores de sintaxis, pensados para que si los intenta procesar un ejecutable con bugs, reviente por los aires. Literalmente estan sembrando algo que explota si lo pisas. Si nadie mete las narices donde no le llaman, el fichero no hace nada, es inerte.

¿Esto es nuevo? Ni de coña. ¿Es la primera vez que un software lo implementa como proteccion? Pues, que yo sepa, nadie habia dicho antes que iba a hacer esto como defensa, asi que es posible que si que sea la primera vez...

R

#3 #5 #10 Di que si. Aplaudid esto... Cellebrite es una herramienta de analisis forense, que utilizan las fuerzas de seguridad y los investigadores forenses de todo el globo. Se utiliza con evidencias incautadas en casos contra narcotraficico, terrorismo y homicidios, entre otros, ademas de en DFIR. De hecho en mi trabajo (sector privado) se utiliza a diario de manera completamente legal y sin niguna oscura motivacion.
Lo etico habria sido notificar las vulnerabilidades al fabricante, y no esta pataleta de mamarracho para ganar usuarios de tu app. Que algun gobierno la utilice con otros fines, no creo que sea excusa para alegrarse por esto. Pero vosotros vereis....

plutanasio

#22 Justamente esta es la herramienta con la que la policía desbloqueó el teléfono de Diana Queer

caviar4all

#22 Del post de Signal:

"As just one example (unrelated to what follows), their software bundles FFmpeg DLLs that were built in 2012 and have not been updated since then. There have been over a hundred security updates in that time, none of which have been applied."

Lo mismo deberían mejorar ciertos aspectos de su aplicación.

"Their products have often been linked to the persecution of imprisoned journalists and activists around the world,"

Se usará para cosas como las que dices, pero también para otras. Es una discusión delicada, y antigua, que no se va a zanjar con unos comentarios en un foro de Internet.

"We are of course willing to responsibly disclose the specific vulnerabilities we know about to Cellebrite if they do the same for all the vulnerabilities they use in their physical extraction and other services to their respective vendors, now and in the future."

Quid pro quo.

hongkongergwaylo

Tal y como da a entender Moxie en su blog, parece que simplemente por tener un fichero absolutamente inocuo para ti en tu teléfono, puedes cargarte toda la aplicación de Cellebrite y sus backups previos...

DangiAll

#1 A mi lo que me sigue sorprendiendo es que se "encontrase" así como si nada el maletín con todas las herramientas de Cellebrite.

Lo siguiente que me ha sorprendido es que no sea una aplicación oscura funcionando en XP como hacia SITEL.

ccguy

#13 suerte de estar ahí justo cuando pasaba el camión

carlesm

#16 Es que seguramente ha sido algo así.

DangiAll

#16 No si esta claro lo que dices, por eso pongo el "encontrase" entre comillas, porque se nota de lejos que es una mentira y no muy elaborada.

hongkongergwaylo

#16 Ni me he molestado en comentar cómo se ha hecho con el maletín, sólo he puesto que "se ha hecho" con él. Por la misma razon, es dudosísimo que justo pasara un camión de inmigración o de alguna de las sopas de letras con la puerta abierta y se le cayera un armatoste así y ni siquiera se enterasen...

plutanasio

#13 En la web dice que a parte de diferentes organismos de los gobiernos(policía, inteligencia, ejércitos...) tienen clientes que son empresas. Me imagino que serán empresas de pentesting o del estilo. No parece un arma secreta de un gobierno.

hongkongergwaylo

#20 No, no es un arma secreta, pero sí es una empresa que trabaja con montones de gobiernos, mayormente, y su tecnología se utiliza en casi todos los departamentos policiales americanos (en cualquier arresto, por ejemplo), en inmigración y creo que en Israel y otros países también. No es secreto para nada, pero no dejan de usarlo por ello.

plutanasio

#26 Trabaja con gobiernos y empresas civiles. Algún trabajador lo habrá filtrado y listo, no es ni la primera ni la última vez que pasa.

Martull

#20 Ayer mismo durante una conversación con un tío de EE.UU. por trabajo, en la que estaba él exponiendo un procedimiento, de repente se calló... y al rato, titubeando un poco se disculpo y nos dijo:

- Perdonad, es que acabo de ver en frente de mi casa como un camión de FedEx circula con el portón abierto y se le ha caído una caja. Y ha seguido su camino dejando la caja ahí tirada en medio del camino...

Que no es lo mismo, no, pero sí se caen cosas de camiones lol

Edito: Veo que he contestado donde no era, sorry

D

Bravo Signal.
¡Que buen dentrífico!

hasta_los_cojones

Un fortísimo aplauso por el hito, por la elegancia con que lo cuenta, y por el párrafo final

f

¿No falta alguna preposición en el título?

S

#11 pues lo he tenido que leer 3 veces lol supongo que mi cabeza metia el "por" que falta

D

Lo de distribuir código propietario sin licencia les va a costar un pastizal que van a flipar.

hongkongergwaylo

#18 No creo. Apple mandará una carta, estos pagarán algún settlement y ni siquiera llegará a juicio...Pero bueno. Estaría bien que Apple montara un buen pollo, que eso sí jode un poco más la imagen.

Cyberbob

Vamos, que enchufar un teléfono con Signal instalado a un cacharro de esos no sólo no va a servir para nada sino que por lo visto les han incluido un "regalito" a medida. Pues me parece genial.

pkreuzt

Como futbolista es un poco marrullero, pero como hacker es un hacha

Politicnocorrec

Nada que una actualización no pueda arreglar.

hasta_los_cojones

#6 o no.

O igual consigue otro cacharro y la vuelve a liar.

El mensaje es claro "con Signal no se juega"

hongkongergwaylo

#6 A un cojonazo de maletines self-service offline distribuidos por administraciones variopintas a lo largo de todo el planeta? Esto sirve para hacer un volcado a un USB donde ya te lo llevas a un ordenador normal a mirar las cosas que ha sacado. Igual para 2030 terminan de parchear la primera versión del hack este.

reynholmindustries

Buenísimo, los crackers, crackeados.

El plan es genial, mantener una serie de archivos que se aprovechen de vulnerabilidades del software de Cellerite al igual que el software de Cellerite se aprovecha de otras vulnerabilidades.