Signal hackar Cellebrite, företaget som spionerar på Android-telefoner och iPhones

Verktyget är det som företaget använder Cellebrite , som skapar programvara för att automatiskt extrahera data från mobiltelefoner . Även om de säger att de bara säljer sina tjänster till regeringar och nationella säkerhetsorgan, är sanningen att de gör affärer med auktoritära regimer som Venezuela, Ryssland, Kina eller Vitryssland, och till och med paramilitära grupper i länder som Myanmar. Bland användningsområdena finns spioneri på journalister och aktivister runt om i världen.
För några månader sedan meddelade företaget att de hade lade till Signal till deras verktyg , och de publicerade ett något förvirrande inlägg om hur de kunde läsa meddelanden från en mobiltelefon samtidigt som de hade fysisk tillgång till den. De raderade senare inlägget och ersatte det sedan med en ännu mer förvirrande sammanfattning. Rubrikerna om att de hade lyckats hacka Signal stannade dock kvar i media, trots att de inte har brutit mot vare sig krypteringen eller någon skyddsmetod för appen. Allt var i princip en lögn.
UFED och Physical Analyzer: de två Cellebrite-programmen
Signal slutade dock inte där, och de bestämde sig för att slå tillbaka. För att göra detta analyserade de verktygen, som till att börja med kräver att någon har fysisk åtkomst till din mobil. Företaget erbjuder inte dataavlyssning eller fjärrövervakningstjänster. För att hacka enheterna har de två mjukvaruverktyg: UFED och Fysisk analysator.
UFED skapar en säkerhetskopiering av enheten på Windows med hjälp av adb backup kommando på Android och iTunes på iPhone. När säkerhetskopian har erhållits bearbetas den med Physical Analyzer för att bekvämt kunna söka efter dem. När Cellebrite sa att de redan stödde Signal innebar det att de kunde visa data extraherad från en olåst enhet i det andra programmet.
Detta kan göras med vilken app som helst om de lyckas låsa upp enheten , så med den här metoden kan de spionera på WhatsApp, Telegram, Facebook, ditt SMS, dina foton etc. I grund och botten automatiserar verktyget datainsamling istället för att behöva exportera WhatsApp-chattar eller ta skärmdumpar för hand.
Av en slump hävdar Signal att ett litet paket “föll” ur en “skåpbil” när han gick nerför gatan och av en slump var en Cellebrite hacking kit , med de senaste versionerna av hårdvara och mjukvara, plus en mängd adaptrar för mobiler. Programvara, som letar efter sätt att skada enhetens minne eller utnyttja andra sårbarheter, bör skyddas mot attacker. Men det är det inte, vilket ger upphov till många sätt att utnyttja.
Därmed har Signal lyckats exekvera godtycklig kod på en av Cellebrites maskiner helt enkelt genom att inkludera en fil med ett speciellt men ofarligt format på en enhet som hackas med Cellebrite. Med detta finns det inga gränser för vilken typ av kod de kan köra.
Med detta kan de ändra filerna som skapats i en skanning, och de som skannas i framtiden, infoga texter, foton, kontakter, filer eller annan data. Med detta ifrågasätts sanningshalten av data som erhållits med dessa verktyg, eftersom de kan modifieras för att få dem att verka legitima, så det kan förekomma förändringar av tester.
Signal säger att de kommer att ge detaljer om hur sårbarheten fungerar till Cellebrite om företaget kommunicerar nuvarande och framtida sårbarheter som de använder för att hacka enheter till drabbade företag, vilket de förmodligen inte kommer att göra eftersom de skulle vara i konkurs.