Aggiornamenti recenti Aprile 11th, 2025 3:57 PM
Apr 22, 2021 Marco Schiaffino Hacking, In evidenza, News, RSS, Scenario, Vulnerabilità 0
Sarebbe la più classica legge del contrappasso: la società salita agli onori delle cronache per aver violato la crittografia dell’iPhone hackerata a sua volta dal Ceo di una società (Signal) che ha fatto della privacy il suo punto di riferimento.
La vicenda, tutta da verificare, è esplosa in seguito a un tweet di Moxie Marlinspike, amministratore delegato di Signal. Nel suo post, l’imprenditore annuncia di aver trovato delle vulnerabilità nei dispositivi di de-crittazione di Cellebrite.
Inutile dire che l’intero post è condito da una notevole dose di ironia, a partire dall’incipit, in cui Marlinspike sostiene di essere venuto in possesso di un dispositivo di Cellebrite mentre stava passeggiando e di aver notato un pacchetto “caduto da un camion” che conteneva il device.
A few months ago Cellebrite announced that they would begin parsing data from Signal in their extraction tools. It seems they’re not doing that very carefully.
Exploiting vulnerabilities in Cellebrite’s software, from an app’s perspective: https://t.co/9ar6ypnPe2
— Moxie Marlinspike (@moxie) April 21, 2021
I prodotti in questione sono utilizzati dalle forze di polizia (principalmente negli USA) per accedere al contenuto dei telefoni Apple aggirando il sistema di autenticazione che blocca l’accesso agli iPhone.
Nel post sul blog ufficiale di Signal, Marlinspike spiega meglio tutta la vicenda senza nascondere più di tanto il desiderio di “picchiare duro” su Cellebrite dopo che l’azienda israeliana ha annunciato di essere in grado di accedere anche ai messaggi e ai file inviati tramite SIgnal.
Secondo quanto racconta Marlinspike, il dispositivo utilizzato per scansire il contenuto degli smartphone sarebbe vulnerabile a una serie di exploit, che potrebbero essere attivati semplicemente inserendo uno specifico file all’interno di una qualsiasi applicazione del dispositivo stesso.
In altre parole, usando questa tecnica sarebbe possibile nascondere nello smartphone un malware per il dispositivo Cellebrite, che si attiverebbe al momento della scansione. Utilizzando questo stratagemma, sarebbe possibile alterare il report della scansione.
Non solo: l’attacco permetterebbe anche di “sabotare” il dispositivo Cellebrite per alterare i risultati delle scansioni future, rendendolo di fatto inutile. Tutto da verificare, naturalmente, ma l’idea è piuttosto divertente.
Set 22, 2023 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Apr 11, 2025 0
Apr 11, 2025 0
Apr 10, 2025 0
Apr 09, 2025 0
Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 11, 2025 0
La gestione delle identità macchina è il punto critico...Apr 11, 2025 0
Gli attacchi di Shuckworm (a.k.a. Gamaredon) non si...Apr 10, 2025 0
I ricercatori di Kaspersky hanno scoperto che ToddyCat, un...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...