Redazione RHC : 23 Aprile 2021 05:45
Per anni, le società israeliane come NSO Group e Cellebrite, che si occupano di digital forensics, hanno aiutato i governi e la polizia di tutto il mondo a penetrare nei telefoni cellulari degli utenti, principalmente sfruttando le vulnerabilità che sono state trascurate dai produttori di dispositivi.
Ora, Moxie Marlinspike, creatore dell’app di messaggistica Signal, ha ribaltato la situazione con Cellebrite, trovando dei bug software capaci di compromettere totalmente la loro piattaforma.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Mercoledì, Marlinspike ha pubblicato un post che riportava vulnerabilità rilevate nel software di Cellebrite che gli consentivano di eseguire codice dannoso su sistemi Windows, utilizzato per analizzare i dispositivi.
Il ricercatore e ingegnere del software ha sfruttato le vulnerabilità caricando file formattati in modo speciale che possono essere incorporati in qualsiasi app installata sul dispositivo.
“Non ci sono praticamente limiti al codice che può essere eseguito”
ha scritto Marlinspike.
Ad esempio, includendo un file appositamente formattato ma innocuo in un’app su un dispositivo che viene quindi scansionato da Cellebrite, è possibile eseguire codice che modifica non solo il report di Cellebrite creato in quella scansione.
Ciò potrebbe anche essere fatto a caso e metterebbe seriamente in discussione l’integrità dei dati dei report di Cellebrite.
Cellebrite fornisce due pacchetti software: UFED supera i blocchi e le protezioni crittografiche per raccogliere i dati cancellati o nascosti e un analizzatore fisico separato, che scopre prove digitali.
Per svolgere il loro lavoro, entrambi i componenti del software Cellebrite devono analizzare tutti i tipi di dati non attendibili memorizzati sul dispositivo analizzato.
In genere, qiesto tipo di software viene sottoposto a tutti i tipi di rafforzamento dal punto di vista della sicurezza ibformarica per rilevare e correggere eventuali danneggiamenti della memoria o analisi delle vulnerabilità che potrebbero consentire agli hacker di eseguire codice dannoso.
Fonte
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006