Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1
Cellebrite: 13.000 sono gli smartphone e i device che possono essere hackerati

Cellebrite: 13.000 sono gli smartphone e i device che possono essere hackerati

16 Gennaio 2023 08:10

Come abbiamo riportato nella giornata di ieri, una quantità importante di dati, pari ad 1,7GB afferenti al famoso software di intelligence Cellebrite, sono comparsi in rete dapprima sul sito di Enlace Hacktivista e poi su DDoSecrets.

Cellebrite, è una azienda israeliana, che ha sede a Petah Tikva. Ha quattordici uffici in tutto il mondo, inclusi centri commerciali a Washington, DC, Stati Uniti, Monaco, Germania e Singapore ed è una consociata interamente controllata di Sun Corporation (JASDAQ : 6736) con sede a Nagoya, in Giappone.

Stiamo parlando di un software che ha delle capacità “locali” di aprire i dati contenuti in uno smartphone e non di hackerare uno smartphone da remoto, come ad esempio i famosi Pegasus, Karma, FinPhisher e altri ancora.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

RHC ha scaricato i dati e li stiamo analizzando e con questo articolo daremo delle prime preview delle informazioni che siamo riusciti a recuperare da questo leak, accessibile da tutti nel clear web.

Sicuramente tutta questa mole di informazioni aiuterà i produttori di telefoni (e tablet) a rafforzare il loro software a livello di sicurezza, pertanto si prevede un numero consistente di patch in arrivo nei prossimi giorni.

Le violazioni di Cellebrite

Ricordiamo che Cellebrite non è la prima volta che fa notizia per i suoi dati trapelati.

Una fuga di 4TB di dati è avvenuta il 5 agosto 2022 che sembrerebbe corrispondere alla fuga di dati di oggi. Infatti relativamente al nuovo blocco trapelato online, gli ultimi device addizionati risultano presenti fino a giugno del 2022. Questo è un chiaro segno che si possa trattare di un gruppo di dati riproposti rispetto al passato dataleak.

Cellebrite è stata precedentemente presa di mira anche a gennaio 2017. Un utente malintenzionato anonimo ha fatto trapelare 900 GB di dati rubati all’azienda israeliana. I dati contenevano informazioni sullo scenario politico in diversi paesi.

Nel febbraio 2017, un hacker ha rilasciato la cache di dati sensibili dell’azienda relativi ai metodi di hacking di Cellebrite negli smartphone Android, Apple e Blackberry. Secondo quanto riferito, un hacker è riuscito a compromettere con successo i sistemi di sicurezza di Cellebrite e ha rubato dati sensibili dai suoi server.

Le capacità del software Cellebrite

Nell’enorme archivio sottratto a Cellebrite (dove ancora non si conosce ancora il modo o la motivazione), compare un file XLSX chiamato “UFED_Supported_Phone_List_7.58.xlsx”, con dentro un elenco degli smartphone supportati.

Sono presenti ben 12.927 modelli tra smartphone e device, dove spiccano gli Apple iPhone, compreso il 13 Pro Max.

Le capacità riportate, dal foglio XLS, sono l’accesso alle seguenti informazioni una volta avuto accesso fisico al terminale:

  • Phonebook
  • Call Logs
  • Calendar
  • SMS
  • MMS
  • iMessages
  • Email
  • Browser
  • User
  • ESN/IMEI
  • Pictures
  • Videos
  • Ringtones
  • Audio/Music
  • Apps Data
  • Screen
  • Autodetect
  • Memory Card

Per ogni device non tutte le funzionalità risultano coperte. Ad esempio l’accesso al calendario è consentito a 7907 device su 12.927. Mentre per l’accesso ai log delle chiamate l’accesso è consentito ad 8883 device su 12.927.

Da tenere in considerazione che Cellebrite supporta i device partendo dalle tecnologie legacy del 2009.

Relativamente ai device aggiunti tra il 2021 e il 2022, abbiamo un campione pari a 562 device. In questo caso per l’accesso ai log delle chiamate, parliamo di 545 device su 562, quindi praticamente quasi la totalità del campione.

In tale campione, la lettura delle email risulta quasi sempre non disponibile, ad eccezione del mondo Apple tramite Jailbreak sul terminale (“Y-Only_Jailbroken”). In generale risulta più complesso l’accesso alle Immagini e ai video del device.

Infatti nel campione sono coperti solo 34 device e tra questi gli Apple muniti di Jailbreak .

Google Pixel 6 PRO:

Samsung Galaxy S, A e Note, perfino il Flip 3:

e svariati modelli di smartphone cinesi, sia Android:

sia meno noti:

E questi i device che sono stati aggiunti a fine 2022

Un bottino di informazioni da reversare

All’interno dei dati pubblicati online, ci sono una serie di PDF che riportano della documentazione relativa a WhatsApp. Nel documento PDF rinvenibile nella cartella “Cellebrite Physical Analyzer”, spicca in modo indiscutibile questa documentazione inerente un bug su WhatsApp iOS versione 2.21.110:

Oltra ad una serie di informazioni inerenti a bug del prodotto. Ad ottobre 2022 l’incidente riporta un numero pari a 647.743 che sembrerebbe un identificativo progressivo. Va da se che se tale indicatore riporti il numero di bug rilevati, stiamo parlando di un uso molto diffuso da parte dei clienti di Cellebrite.

7Lqrtgo5p Q2nWKnLrNqlVcc 4xVYsL9IC0dzfvpkrhiuTRZUIgopz WUTBYy9T4w0hEWw5q7kqhhgrqwpPjFTGonWDcA0r VZAHdBKWxkZ8dW3nhmrNe8 NMm0To1xxgFVCBxLP600wDUWXKYXknECEzwWvCEnXjfrY2qquSN0PAIVBhXSF34GR55DMX1iK87lU4CVMXA

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Fabio Defilippo 150x150
Analista malware presso Hackerhood (RedHotCyber), Ethical Hacker Certificato CEH v9, Attestato SocMInt, Attestato Computer Forensics. Sviluppatore indipendente C#, Java, mql, PHP 7.x, C++, Android, Powershell, bash.

Articoli in evidenza

Immagine del sitoCybercrime
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 07/01/2026

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…

Immagine del sitoHacking
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Redazione RHC - 07/01/2026

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…

Immagine del sitoInnovazione
Il Futuro dello Sviluppo Sicuro del Software: tra Sast, Dast, Iast, Sbom, Pentest e Tool Agentici
Massimiliano Brolli - 07/01/2026

Quando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada a incidenti gravi. È anche…

Immagine del sitoCybercrime
n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze
Redazione RHC - 07/01/2026

n8n, la piattaforma di automazione del flusso di lavoro “fair-code” apprezzata dai team tecnici per la sua combinazione di velocità low-code e flessibilità di programmazione, ha emesso un avviso di sicurezza critico. Pochi dettagli sono…

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…