Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Apr 22, 2021 Marco Schiaffino Hacking, In evidenza, News, RSS, Scenario, Vulnerabilità 0
Sarebbe la più classica legge del contrappasso: la società salita agli onori delle cronache per aver violato la crittografia dell’iPhone hackerata a sua volta dal Ceo di una società (Signal) che ha fatto della privacy il suo punto di riferimento.
La vicenda, tutta da verificare, è esplosa in seguito a un tweet di Moxie Marlinspike, amministratore delegato di Signal. Nel suo post, l’imprenditore annuncia di aver trovato delle vulnerabilità nei dispositivi di de-crittazione di Cellebrite.
Inutile dire che l’intero post è condito da una notevole dose di ironia, a partire dall’incipit, in cui Marlinspike sostiene di essere venuto in possesso di un dispositivo di Cellebrite mentre stava passeggiando e di aver notato un pacchetto “caduto da un camion” che conteneva il device.
A few months ago Cellebrite announced that they would begin parsing data from Signal in their extraction tools. It seems they’re not doing that very carefully.
Exploiting vulnerabilities in Cellebrite’s software, from an app’s perspective: https://t.co/9ar6ypnPe2
— Moxie Marlinspike (@moxie) April 21, 2021
I prodotti in questione sono utilizzati dalle forze di polizia (principalmente negli USA) per accedere al contenuto dei telefoni Apple aggirando il sistema di autenticazione che blocca l’accesso agli iPhone.
Nel post sul blog ufficiale di Signal, Marlinspike spiega meglio tutta la vicenda senza nascondere più di tanto il desiderio di “picchiare duro” su Cellebrite dopo che l’azienda israeliana ha annunciato di essere in grado di accedere anche ai messaggi e ai file inviati tramite SIgnal.
Secondo quanto racconta Marlinspike, il dispositivo utilizzato per scansire il contenuto degli smartphone sarebbe vulnerabile a una serie di exploit, che potrebbero essere attivati semplicemente inserendo uno specifico file all’interno di una qualsiasi applicazione del dispositivo stesso.
In altre parole, usando questa tecnica sarebbe possibile nascondere nello smartphone un malware per il dispositivo Cellebrite, che si attiverebbe al momento della scansione. Utilizzando questo stratagemma, sarebbe possibile alterare il report della scansione.
Non solo: l’attacco permetterebbe anche di “sabotare” il dispositivo Cellebrite per alterare i risultati delle scansioni future, rendendolo di fatto inutile. Tutto da verificare, naturalmente, ma l’idea è piuttosto divertente.
Set 22, 2023 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...