Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Mobile
Cellebrite: 13.000 sono gli smartphone e i device che possono essere hackerati

Cellebrite: 13.000 sono gli smartphone e i device che possono essere hackerati

16 Gennaio 2023 08:10

Come abbiamo riportato nella giornata di ieri, una quantità importante di dati, pari ad 1,7GB afferenti al famoso software di intelligence Cellebrite, sono comparsi in rete dapprima sul sito di Enlace Hacktivista e poi su DDoSecrets.

Cellebrite, è una azienda israeliana, che ha sede a Petah Tikva. Ha quattordici uffici in tutto il mondo, inclusi centri commerciali a Washington, DC, Stati Uniti, Monaco, Germania e Singapore ed è una consociata interamente controllata di Sun Corporation (JASDAQ : 6736) con sede a Nagoya, in Giappone.

Stiamo parlando di un software che ha delle capacità “locali” di aprire i dati contenuti in uno smartphone e non di hackerare uno smartphone da remoto, come ad esempio i famosi Pegasus, Karma, FinPhisher e altri ancora.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

RHC ha scaricato i dati e li stiamo analizzando e con questo articolo daremo delle prime preview delle informazioni che siamo riusciti a recuperare da questo leak, accessibile da tutti nel clear web.

Sicuramente tutta questa mole di informazioni aiuterà i produttori di telefoni (e tablet) a rafforzare il loro software a livello di sicurezza, pertanto si prevede un numero consistente di patch in arrivo nei prossimi giorni.

Le violazioni di Cellebrite

Ricordiamo che Cellebrite non è la prima volta che fa notizia per i suoi dati trapelati.

Una fuga di 4TB di dati è avvenuta il 5 agosto 2022 che sembrerebbe corrispondere alla fuga di dati di oggi. Infatti relativamente al nuovo blocco trapelato online, gli ultimi device addizionati risultano presenti fino a giugno del 2022. Questo è un chiaro segno che si possa trattare di un gruppo di dati riproposti rispetto al passato dataleak.

Cellebrite è stata precedentemente presa di mira anche a gennaio 2017. Un utente malintenzionato anonimo ha fatto trapelare 900 GB di dati rubati all’azienda israeliana. I dati contenevano informazioni sullo scenario politico in diversi paesi.

Nel febbraio 2017, un hacker ha rilasciato la cache di dati sensibili dell’azienda relativi ai metodi di hacking di Cellebrite negli smartphone Android, Apple e Blackberry. Secondo quanto riferito, un hacker è riuscito a compromettere con successo i sistemi di sicurezza di Cellebrite e ha rubato dati sensibili dai suoi server.

Le capacità del software Cellebrite

Nell’enorme archivio sottratto a Cellebrite (dove ancora non si conosce ancora il modo o la motivazione), compare un file XLSX chiamato “UFED_Supported_Phone_List_7.58.xlsx”, con dentro un elenco degli smartphone supportati.

Sono presenti ben 12.927 modelli tra smartphone e device, dove spiccano gli Apple iPhone, compreso il 13 Pro Max.

Le capacità riportate, dal foglio XLS, sono l’accesso alle seguenti informazioni una volta avuto accesso fisico al terminale:

  • Phonebook
  • Call Logs
  • Calendar
  • SMS
  • MMS
  • iMessages
  • Email
  • Browser
  • User
  • ESN/IMEI
  • Pictures
  • Videos
  • Ringtones
  • Audio/Music
  • Apps Data
  • Screen
  • Autodetect
  • Memory Card

Per ogni device non tutte le funzionalità risultano coperte. Ad esempio l’accesso al calendario è consentito a 7907 device su 12.927. Mentre per l’accesso ai log delle chiamate l’accesso è consentito ad 8883 device su 12.927.

Da tenere in considerazione che Cellebrite supporta i device partendo dalle tecnologie legacy del 2009.

Relativamente ai device aggiunti tra il 2021 e il 2022, abbiamo un campione pari a 562 device. In questo caso per l’accesso ai log delle chiamate, parliamo di 545 device su 562, quindi praticamente quasi la totalità del campione.

In tale campione, la lettura delle email risulta quasi sempre non disponibile, ad eccezione del mondo Apple tramite Jailbreak sul terminale (“Y-Only_Jailbroken”). In generale risulta più complesso l’accesso alle Immagini e ai video del device.

Infatti nel campione sono coperti solo 34 device e tra questi gli Apple muniti di Jailbreak .

Google Pixel 6 PRO:

Samsung Galaxy S, A e Note, perfino il Flip 3:

e svariati modelli di smartphone cinesi, sia Android:

sia meno noti:

E questi i device che sono stati aggiunti a fine 2022

Un bottino di informazioni da reversare

All’interno dei dati pubblicati online, ci sono una serie di PDF che riportano della documentazione relativa a WhatsApp. Nel documento PDF rinvenibile nella cartella “Cellebrite Physical Analyzer”, spicca in modo indiscutibile questa documentazione inerente un bug su WhatsApp iOS versione 2.21.110:

Oltra ad una serie di informazioni inerenti a bug del prodotto. Ad ottobre 2022 l’incidente riporta un numero pari a 647.743 che sembrerebbe un identificativo progressivo. Va da se che se tale indicatore riporti il numero di bug rilevati, stiamo parlando di un uso molto diffuso da parte dei clienti di Cellebrite.

7Lqrtgo5p Q2nWKnLrNqlVcc 4xVYsL9IC0dzfvpkrhiuTRZUIgopz WUTBYy9T4w0hEWw5q7kqhhgrqwpPjFTGonWDcA0r VZAHdBKWxkZ8dW3nhmrNe8 NMm0To1xxgFVCBxLP600wDUWXKYXknECEzwWvCEnXjfrY2qquSN0PAIVBhXSF34GR55DMX1iK87lU4CVMXA

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Fabio Defilippo

Analista malware presso Hackerhood (RedHotCyber), Ethical Hacker Certificato CEH v9, Attestato SocMInt, Attestato Computer Forensics. Sviluppatore indipendente C#, Java, mql, PHP 7.x, C++, Android, Powershell, bash.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…