Функциональность Cellebrite Physical Analyzer ограничена для iPhone после публикации в блоге Signal

Cellebrite Physical Analyzer – самый интрузивный инструмент для взлома телефонов, предлагаемый компанией – больше не поддерживает прямое извлечение данных с iPhone, согласно документу, которым с нами поделились. Это произошло после обнаружения и эксплуатации уязвимости приложением для обмена сообщениями с повышенной безопасностью Signal.

Signal обнаружил несколько уязвимостей безопасности в программном обеспечении Cellebrite и смог найти способ «заминировать» iPhone, чтобы исказить результаты сканирования с помощью Physical Analyzer…

Предыстория

Cellebrite предлагает оборудование и программное обеспечение, предназначенное для того, чтобы пользователи могли взламывать смартфоны и извлекать из них данные. Продукты компании используются правоохранительными органами по всему миру, в том числе в некоторых неблагополучных государствах, которые, вероятно, используют их для борьбы с политическими диссидентами.

Signal удалось заполучить пакет программного обеспечения, включая модуль Physical Analyzer, который позволяет глубже всего анализировать данные, хранящиеся на смартфоне. Компания по обмену сообщениями провела собственный анализ программного обеспечения и обнаружила неожиданное количество уязвимостей безопасности.

Ей удалось использовать одну из них, чтобы позволить любому iPhone искажать данные на любой машине, работающей с этим программным обеспечением. Это не только сделало бы бесполезным сканирование подключенного iPhone, но и исказило бы результаты как прошлых, так и будущих сканирований с использованием той же машины.

Все, что требовалось, как заявила Signal в своем блоге, — это поместить тщательно подготовленный файл на устройство. В публикации говорилось, что компания теперь делает это для всех пользователей Signal. Действительно, даже некоторые пользователи, не использующие Signal, решили установить приложение просто для получения этой защиты.

Компания выбрала ироничный тон при объявлении об этом.

В совершенно не связанной новости, предстоящие версии Signal будут периодически загружать файлы для размещения в хранилище приложений. Эти файлы никогда не используются ни для чего внутри Signal и никогда не взаимодействуют с программным обеспечением или данными Signal, но они выглядят красиво, а эстетика важна в программном обеспечении.

Объявление Cellebrite Physical Analyzer

Cellebrite отреагировала, обновив свое программное обеспечение, чтобы закрыть некоторые уязвимости безопасности. Однако, похоже, она не смогла защититься от метода, который Signal использовал для искажения программного обеспечения Physical Analyzer, поскольку сообщила пользователям, что приложение больше не позволяет извлекать данные с iPhone с использованием этого программного обеспечения.

Настоящим сообщаем вам, что у нас имеются новые обновления продуктов для следующих решений:

Cellebrite UFED v7.44.0.205
Cellebrite Physical Analyzer v7.44.2
Cellebrite UFED Cloud v7.44.2

Cellebrite UFED 7.44.0.205 и Cellebrite Physical Analyzer 7.44.2 были выпущены для устранения недавно выявленной уязвимости безопасности. Этот патч безопасности повышает уровень защиты решений.

В рамках обновления расширенный логический поток извлечения данных iOS теперь доступен только в Cellebrite UFED.

Однако компания заявляет, что значительного влияния на пользователей нет, поскольку приложение UFED можно использовать для извлечения данных, а затем передавать их в Physical Analyzer для анализа.

Эта статья была обновлена после получения разъяснений от Cellebrite.