Centar za edukaciju-BiH



#1 23.04.2021 10:18
Avko Van mreze
Administrator
Registrovan od:28.05.2014
Postovi:4,807


Predmet:Šef Signala hakirao alat za hakiranje telefona
U mnogim su istragama od najveće važnosti za dokazivanje krivnje osumnjičenih podaci s njihovih pametnih telefona. No do takvih je podataka jako teško doći jer istražitelji nemaju prave alate s kojima mogu probiti zaštitu telefona i preuzeti sadržaj s njih. U takvim se slučajevima okreću kompanijama koje su razvile alate upravo za tu namjenu, za probijanje zaštite i hakiranje telefona i kopanje po njihovim podacima. Jedna od kompanija koju istražitelji diljem svijeta u takvim slučajevima kontaktiraju jest izraelski Cellebrite čiji se alati koriste u digitalnim istragama.
Iz Cellebritea jednom su komentirali kako, među inim, mogu probiti i zaštitu, odnosno enkripciju aplikacije Signal koja je poznata upravo po zaštiti privatnosti korisnika i njihovih podataka. CEO Signala Moxie Marlinspike ne samo da je demantirao te informacije, već je i krenuo u osobni obračun s Cellebriteom. Naime, on se dokopao uređaja s njihovim softverom te je krenuo u istraživanje sigurnosnih propusta, a ono što je pronašao prilično je nevjerojatno. Prvo, treba spomenuti način kako se dokopao uređaja - napisao je da je “pao s nekog kamiona”. Naravno, nije teško zaključiti kako se uređaja dokopao nekim svojim tajnim vezama te vjerojatno nikada nećemo saznati kako.

Ono što je puno zanimljivije jest što je otkrio da alat koji za prikupljanje podataka s telefona u istragama koriste policije i istražitelji diljem svijeta prepun sigurnosnih propusta. I to kakvih. Marlinspike je pronašao čak više od 100 sigurnosnih ranjivosti, a iskorištavanjem samo jedne od tih ranjivosti, odnosno ubacivanjem posebnog koda, moguće je mijenjati izvještaje s telefona koje Cellebrite skenira. Ne samo da je to moguće napraviti za telefon u kojem se nalazi takav kod s kojim se mogu iskoristiti propusti, već i za izvještaje sa svih prethodno skeniranih telefona i za sve buduće telefone koji će se skenirati. U tom slučaju alat Cellebritea postaje beskoristan jer, ako je izvještaje, odnosno datoteke na telefonima koji se istražuje moguće mijenjati, jasno je kako takvi izvještaju nisu pouzdani kao dokazi.

Ono što je CEO Signala posebno izdvojio jest softver FFmpeg koji koristi Cellebrite, a koji je objavljen 2012. Do sada je za njega objavljeno više od 100 sigurnosnih nadogradnji, a Cellebrite ga nije nadogradio niti jednom, što je još jedan dokaza nemara i neposvećenosti sigurnosti te kompanije.
Informacije o propustima Marlinspike je objavio na blogu, a na njih su brzo reagirali i iz Cellebritea naglasivši kako njihov alat korisnicima omogućuje da štite i spašavaju živote, štite pravdu i privatnost u legalnim istragama. Cellebrite je posvećen zaštiti integriteta podataka naših korisnika i kontinuirano nadograđujemo naš softver kako bi opremili naše korisnike s najboljim dostupnim rješenjima za digitalnu inteligenciju, komentirali su iz ove izraelske kompanije. Bez obzira na njihov komentar, čini se kako je šef Signala svojom objavom nanio štetu njihovom ugledu i nije teško zaključiti da su već počeli raditi na popravku sigurnosnih propusta.

IZVOR: zimo.hr


moxie marlinspike
zivot je moja domovina.
↑  ↓

Stranice (1):1


Sva vremena su GMT +01:00. Trenutno vrijeme: 12: 44 am.