Хакери можуть маніпулювати даними, які надає відоме ізраїльське ПЗ для зламу смартфонів

4 хв. читання
Cellebrite

Експлуатація уразливості дозволяє хакеру змінювати дані, які надходять, будуть надходити і вже збережені на комп’ютері слідчого.

Протягом багатьох років ізраїльська компанія Cellebrite допомагала урядам і поліції у всьому світу зламувати конфісковані мобільні телефони шляхом експлуатації уразливостей. Творець програми для обміну повідомленнями Signal Moxie Marlinspike проаналізував ПЗ Cellebrite і повідомив про уразливість в інструменті для зламу мобільних пристроїв.

Експлуатація дозволяла додавати спеціально відформатований файл у додаток на пристрої, який потім сканується Cellebrite, можна виконати код і змінити не тільки звіт Cellebrite про цей аналіз, але також всі попередні і майбутні згенеровані Cellebrite звіти.

“Наприклад, ввімкнувши спеціально відформатований, але інакше нешкідливий файл до програми на пристрої, який потім сканується Cellebrite, можна виконати код, який змінює не тільки звіт Cellebrite, що створюється під час цього сканування, але й усі попередні та майбутні звіти Cellebrite з усіх попередньо відсканованих пристроїв та всіх майбутніх відсканованих пристроїв будь-яким довільним способом (вставка або видалення тексту, електронної пошти, фотографій, контактів, файлів або будь-яких інших даних), без виявлених змін часової позначки або збоїв контрольної суми. Це навіть можна було зробити навмання, і це серйозно поставило б під сумнів цілісність даних звітів Cellebrite”, – сказав Моксі.

Cellebrite надає два пакети програмного забезпечення – UFED долає блокування і шифрування для збору віддалених або прихованих даних, а Physical Analyzer виявляє цифрові докази (“відстеження подій”).

“Як виявилося, безпеці UFED і Physical Analyzer приділялося мало уваги. Відсутні стандартні галузеві засоби захисту від експлойтів”, – пояснив експерт.

Марлінспайк також виявив два установочних пакета MSI, підписаних цифровим підписом Apple і, мабуть, витягнутих з установника iTunes для Windows. Представник Cellebrite не відповів, чи знали експерти компанії про уразливість в ПЗ і чи був у них дозвіл на комплектування програмного забезпечення Apple.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як увімкнути записування відео HDR на iPhone? ІНСТРУКЦІЯ

Онлайн-шопінг у соцмережах: як не бути ошуканим?

Як таємно спілкуватися у месенджері Telegram на iOS та Android? ІНСТРУКЦІЯ

Як правильно вибрати ноутбук? ПОРАДИ

Як безкоштовно надсилати захищені паролем електронні листи? ПОРАДИ

Нагадаємо, дослідники безпеки опублікували в Мережі PoC-експлойт для запуску шкідливого коду в Chrome, Edge, Vivaldi, Opera і інших браузерах на базі Chromium. Уразливість зачіпає JavaScript-движок V8 і вже виправлена в його вихідному коді, але виправлення поки ще не інтегровано ні з кодовою базою Chromium, ні з заснованими на ньому проектами.

Також дослідники виявили безліч уразливостей в популярних додатках, що допускають виконання довільного коду в системах користувачів всього лише за допомогою одного кліка. Саме тому такі баги отримали неформальне ім’я “уразливості одного кліка” (one-click vulnerabilities).

Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з’явиться можливість виконати шкідливий код і віддалено зламати мобільний пристрій жертви.

Окрім цього, кіберзлочинці атакують уразливі сервери Microsoft Exchange з метою встановлення програмного забезпечення для майнінгу криптовалют у рамках шкідливої ​​кампанії, спрямованої на використання обчислювальних потужностей скомпрометованих систем для заробітку.

Поділитися
Exit mobile version