Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Ott 26, 2016 Marco Schiaffino Leaks, News, Privacy 0
Un clamoroso leak potrebbe costare caro a Cellebrite, una società israeliana specializzata nella vendita di strumenti per l’informatica forense che consentono di accedere ai contenuti di dispositivi mobili bloccati.
Come si legge sul sito ufficiale dell’azienda, Cellebrite vende i suoi prodotti a forze di polizia e agenzie governative in tutto il mondo.
L’azienda, nei mesi scorsi, è assurta all’onore delle cronache nel corso della vicenda legata al crack dell’iPhone dell’attentatore di San Bernardino, quando alcuni rumors avrebbero identificato la società israeliana come il partner scelto dall’FBI per sbloccare il telefono dopo il rifiuto di Apple a collaborare con il bureau.
I prodotti di punta di Cellebrite si chiamano UFED (Universal Forensic Extraction Device) e sono dispositivi in grado di eseguire l’hacking di dispositivi bloccati e l’analisi dei contenuti, le cui caratteristiche sono ovviamente “top secret”.
Da qualche tempo, però, sembra che i firmware dei dispositivi e altro software sia stato messo liberamente a disposizione di tutti attraverso il Web.
La responsabile di questo anomalo leak sarebbe un’azienda chiamata McSira Professional Solutions, un’azienda con sede a Bruxelles che, stando a quanto si legge sul suo sito, collabora con polizia, esercito e servizi di intelligence in Europa e “in altre parti del mondo”.
Tra le pagine del sito McSira c’è una pagina intera dedicata al download dei firmware per i dispositivi UDEF.
È proprio sulle pagine di McSira che sono comparsi i firmware dei dispositivi UFED di Cellebrite, oltre a una versione per PC chiamata UFED 4PC. I link potrebbero essere stati messi a disposizione dei clienti per aggiornare i loro prodotti, ma hanno consentito il download a chiunque.
Secondo quanto riportato da Motherboard, che ha potuto contattare una società di pubbliche relazioni collegata a Cellebrite, l’uso del software sarebbe comunque subordinato al possesso di una licenza.
Avere tra le mani il codice non permetterebbe quindi di usare gli strumenti di hacking utilizzati dalla società israeliana.
Nonostante ciò, il fatto che i firmware siano stati disponibili per il download potrebbe permettere ai ricercatori di risalire alle tecniche utilizzate dagli hacker di Cellebrite per superare i sistemi di protezione degli smartphone.
I dispositivi UFED prodotti da Cellebrite non sarebbero in grado di superare i sistemi di protezione dei più recenti iPhone (5C, 6 e 7), ma sarebbero comunque efficaci su molti altri dispositivi compresi i terminali Blackberry e numerosi modelli Android.
Mar 14, 2025 0
Mar 07, 2025 0
Feb 11, 2025 0
Set 24, 2024 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...