Hackeador hackeado: Signal detalla las vulnerabilidades de Cellebrite, la poderosa herramienta para acceder móviles bloqueados

Hackeador hackeado: Signal detalla las vulnerabilidades de Cellebrite, la poderosa herramienta para acceder móviles bloqueados
11 comentarios Facebook Twitter Flipboard E-mail

Durante los últimos años la empresa israelí de seguridad Cellebrite se ha hecho famosa por su herramienta de extracción de datos. Aprovechando vulnerabilidades en los smartphones, consiguen extraer contactos, mensajes, ubicaciones y más información aunque estén bloqueados. Ahora Signal va a por ellos, dicen que conocen las vulnerabilidades de la herramienta y que van a luchar activamente para interferir en su funcionamiento.

El fundador de Signal, la app de mensajería instantánea cifrada, ha publicado un extenso artículo detallando cómo se han hecho con un equipo de Cellebrite y cómo van a tratar de interferir en su funcionamiento ahora que lo conocen. Recientemente Cellebrite advirtió que podían acceder a mensajes de Signal también, algo que ha provocado una pequeña batalla interna entre ambas compañías.

En un modo irónico, Moxie Marlinspike, fundador de Signal, indica que estaba caminando por la calle y de repente de un camión se cayó uno de los equipos de Cellebrite. Cómo se han hecho realmente con este equipo no lo sabemos, aunque sí que lo han aprovechado bien. Moxie Marlinspike detalló una serie de vulnerabilidades que han encontrado en el dispositivo y que les permite ahora contraatacar a Cellebrite y el uso que hacen de la herramienta.

Cellebrite Case And Cables

Durante años Cellebrite ha vendido la herramienta de forma exclusiva a autoridades y otras entidades para que estas descifren el contenido de dispositivos totalmente bloqueados. Fue utilizado por ejemplo por el FBI y Signal dice que también por "regímenes autoritarios en Bielorrusia, Rusia, Venezuela y China; escuadrones de la muerte en Bangladesh; juntas militares en Myanmar; y aquellos que buscan abusar y oprimir en Turquía, Emiratos Árabes Unidos".

Guerra declarada

A través de ingeniería inversa el equipo de Signal ha conseguido encontrar las vulnerabilidades de seguridad en la herramienta. Aparentemente Cellebrite es buena encontrando vulnerabilidades en los smartphones, pero no tanto cubriendo las suyas propias. Signal dice que se va a encargar de aprovecharlas.

¿Cómo? Creando ficheros propios que colocar en smartphones y con los cuales contraatacar a Cellebrite. Dicen que pueden crear ficheros que estén en el smartphone y una vez Cellebrite trate de extraer información, el dispositivo de Cellebrite se verá infectado. Con ello modificarán los datos que Cellebrite extrae para que no sean los verdaderos, también dicen que pueden hacer eso con informes de Cellebrite ya obtenidos previamente.

Dice Moxie Marlinspike que "cualquier aplicación podría contener un archivo de este tipo, y hasta que Cellebrite sea capaz de reparar con precisión todas las vulnerabilidades en su software con una confianza extremadamente alta, el único remedio que tiene un usuario de Cellebrite es no escanear dispositivos".

Signal dice que están encantados de publicar y decirle a Cellebrite sus vulnerabilidades. Siempre y cuando, claro, Cellebrite también publique y comente las vulnerabilidades que ellos usan para acceder a los móviles bloqueados.

Vía | Signal

Comentarios cerrados
Inicio