Parece que el creador de Signal se ha conseguido hacer con uno de los famosos maletines de Cellebrite, la agencia que se suele utilizar para hackear los teléfonos móviles de la gente (siempre y cuando se tenga acceso físico a ellos...por ejemplo, un control en inmigración). Han descubierto que la aplicación de Cellebrite utiliza librerías y software muy anticuado, y lleno de vulnerabilidades un tanto sencillas. Adicionalmente, han descubierto que para hackear iPhones, utilizan librerías que han copiado del iTunes, lo que les expone a copyright
Comentarios
Signal dice que incluirá en ciertas instalaciones de su app ficheros maliciosos, inocuos para el usuario, pero que si Cellebrite los procesa aprovecharán las múltiples vulnerabilidades del software para corromperlo. Pero no con un error obvio, seguramente lo alterarán para que Cellebrite generé informes erróneos, incluso cambiando informes generados previamente.
Apuntan a donde duele, a la fiabilidad de los datos que extrae.
Un artículo finísimo.
#3 Os habeis dado cuenta que, literalmente, la gente de Signal ha inventado el "campo de minas virtual"? A los usuarios normales no les va a pasar nada, pero a un oficial de fronteras chino igual se le prende fuego el cellebrite si mira el aparato que no debe.
Grandes, muy grandes.
#9 No han inventado nada, no deja de ser un código que no se ejecuta hasta que no encuentra su objetivo, como Stutnex que estaba latente hasta que se daban las condiciones para las que fue programado y se activaba. Y otros tantos miles que habrá por ahí, con mejor o peor intención.
#21 Una polla como la manga de un abrigo se parece esto a Stuxnet. Esto NO es código ejecutable que esta haciendo un bucle de "espera, todavia no" hasta que se cumplan las condiciones. Son ficheros con errores de sintaxis, pensados para que si los intenta procesar un ejecutable con bugs, reviente por los aires. Literalmente estan sembrando algo que explota si lo pisas. Si nadie mete las narices donde no le llaman, el fichero no hace nada, es inerte.
¿Esto es nuevo? Ni de coña. ¿Es la primera vez que un software lo implementa como proteccion? Pues, que yo sepa, nadie habia dicho antes que iba a hacer esto como defensa, asi que es posible que si que sea la primera vez...
#3 #5 #10 Di que si. Aplaudid esto... Cellebrite es una herramienta de analisis forense, que utilizan las fuerzas de seguridad y los investigadores forenses de todo el globo. Se utiliza con evidencias incautadas en casos contra narcotraficico, terrorismo y homicidios, entre otros, ademas de en DFIR. De hecho en mi trabajo (sector privado) se utiliza a diario de manera completamente legal y sin niguna oscura motivacion.
Lo etico habria sido notificar las vulnerabilidades al fabricante, y no esta pataleta de mamarracho para ganar usuarios de tu app. Que algun gobierno la utilice con otros fines, no creo que sea excusa para alegrarse por esto. Pero vosotros vereis....
#22 Justamente esta es la herramienta con la que la policía desbloqueó el teléfono de Diana Queer
#22 Del post de Signal:
"As just one example (unrelated to what follows), their software bundles FFmpeg DLLs that were built in 2012 and have not been updated since then. There have been over a hundred security updates in that time, none of which have been applied."
Lo mismo deberían mejorar ciertos aspectos de su aplicación.
"Their products have often been linked to the persecution of imprisoned journalists and activists around the world,"
Se usará para cosas como las que dices, pero también para otras. Es una discusión delicada, y antigua, que no se va a zanjar con unos comentarios en un foro de Internet.
"We are of course willing to responsibly disclose the specific vulnerabilities we know about to Cellebrite if they do the same for all the vulnerabilities they use in their physical extraction and other services to their respective vendors, now and in the future."
Quid pro quo.
-A qué te dedicas?
-Soy Hacker
-Cuéntame más cosas de tu vida
-De la mía o de la tuya?
-Eh?
Tal y como da a entender Moxie en su blog, parece que simplemente por tener un fichero absolutamente inocuo para ti en tu teléfono, puedes cargarte toda la aplicación de Cellebrite y sus backups previos...
#1 A mi lo que me sigue sorprendiendo es que se "encontrase" así como si nada el maletín con todas las herramientas de Cellebrite.
Lo siguiente que me ha sorprendido es que no sea una aplicación oscura funcionando en XP como hacia SITEL.
#13 suerte de estar ahí justo cuando pasaba el camión
#13 Imagina que eres el creador de Signal y el maletín te lo entrega confidencialente alguien del estilo de Edward Snowden. Ya viste lo que le ocurrió a Chelsea Manning por pasar información a Wikileaks y por eso sabes que sería un problema explicar cómo ha llegado el maletín a tus manos. Mejor decir que "eso" se cayó de un camión y tú lo recogiste. Es una buena trola que trata de alejar las sospechas de cualquier "informante" o "donante".
#16 Es que seguramente ha sido algo así.
#16 No si esta claro lo que dices, por eso pongo el "encontrase" entre comillas, porque se nota de lejos que es una mentira y no muy elaborada.
#16 Ni me he molestado en comentar cómo se ha hecho con el maletín, sólo he puesto que "se ha hecho" con él. Por la misma razon, es dudosísimo que justo pasara un camión de inmigración o de alguna de las sopas de letras con la puerta abierta y se le cayera un armatoste así y ni siquiera se enterasen...
#13 En la web dice que a parte de diferentes organismos de los gobiernos(policía, inteligencia, ejércitos...) tienen clientes que son empresas. Me imagino que serán empresas de pentesting o del estilo. No parece un arma secreta de un gobierno.
#20 No, no es un arma secreta, pero sí es una empresa que trabaja con montones de gobiernos, mayormente, y su tecnología se utiliza en casi todos los departamentos policiales americanos (en cualquier arresto, por ejemplo), en inmigración y creo que en Israel y otros países también. No es secreto para nada, pero no dejan de usarlo por ello.
#26 Trabaja con gobiernos y empresas civiles. Algún trabajador lo habrá filtrado y listo, no es ni la primera ni la última vez que pasa.
#20 Ayer mismo durante una conversación con un tío de EE.UU. por trabajo, en la que estaba él exponiendo un procedimiento, de repente se calló... y al rato, titubeando un poco se disculpo y nos dijo:
- Perdonad, es que acabo de ver en frente de mi casa como un camión de FedEx circula con el portón abierto y se le ha caído una caja. Y ha seguido su camino dejando la caja ahí tirada en medio del camino...
Que no es lo mismo, no, pero sí se caen cosas de camiones
Edito: Veo que he contestado donde no era, sorry
Bravo Signal.
¡Que buen dentrífico!
Un fortísimo aplauso por el hito, por la elegancia con que lo cuenta, y por el párrafo final
¿No falta alguna preposición en el título?
#11 pues lo he tenido que leer 3 veces supongo que mi cabeza metia el "por" que falta
Lo de distribuir código propietario sin licencia les va a costar un pastizal que van a flipar.
#18 No creo. Apple mandará una carta, estos pagarán algún settlement y ni siquiera llegará a juicio...Pero bueno. Estaría bien que Apple montara un buen pollo, que eso sí jode un poco más la imagen.
Vamos, que enchufar un teléfono con Signal instalado a un cacharro de esos no sólo no va a servir para nada sino que por lo visto les han incluido un "regalito" a medida. Pues me parece genial.
Como futbolista es un poco marrullero, pero como hacker es un hacha
Nada que una actualización no pueda arreglar.
#6 o no.
O igual consigue otro cacharro y la vuelve a liar.
El mensaje es claro "con Signal no se juega"
#6 A un cojonazo de maletines self-service offline distribuidos por administraciones variopintas a lo largo de todo el planeta? Esto sirve para hacer un volcado a un USB donde ya te lo llevas a un ordenador normal a mirar las cosas que ha sacado. Igual para 2030 terminan de parchear la primera versión del hack este.
Buenísimo, los crackers, crackeados.
El plan es genial, mantener una serie de archivos que se aprovechen de vulnerabilidades del software de Cellerite al igual que el software de Cellerite se aprovecha de otras vulnerabilidades.