[ad_1]

در یک هک حماسی ، توسعه دهنده سیگنال جداول شرکت پزشکی قانونی Cellebrite را برمی گرداند

سالهاست که شرکت پزشکی قانونی دیجیتال اسرائیل Cellebrite به دولت ها و پلیس در سراسر جهان کمک می کند تا به تلفن های همراه توقیفی دست پیدا کنند ، که عمدتا با بهره گیری از آسیب پذیری هایی است که سازندگان دستگاه نادیده گرفته اند. اکنون Moxie Marlinspike – ایده ای که در پشت برنامه پیام رسانی سیگنال قرار دارد – جدول ها را برگردانده است.

روز چهارشنبه ، مارلین اسپایک پستی منتشر کرد که در آن گزارش آسیب پذیری در نرم افزار Cellebrite است که می تواند به آن اجازه دهد کد مخربی را در رایانه ویندوزی که برای تجزیه و تحلیل دستگاه استفاده می شود ، اجرا کند. محقق و مهندس نرم افزار با بارگذاری فایلهای قالب بندی شده ویژه ای که می توانند در هر برنامه نصب شده روی دستگاه تعبیه شوند ، از این آسیب پذیری ها سو استفاده کردند.

در واقع هیچ محدودیتی وجود ندارد

مارلین اسپایک می نویسد: “تقریباً هیچ محدودیتی در کد قابل اجرا نیست”.

او ادامه داد:

به عنوان مثال ، با قرار دادن یک فایل قالب بندی شده خاص اما در عین حال بی خطر در برنامه دستگاهی که سپس توسط Cellebrite اسکن می شود ، می توان کدی را اجرا کرد که نه تنها گزارش Cellebrite ایجاد شده در طی آن اسکن ، بلکه همچنین تمام گزارش های قبلی و آینده Cellebrite را اصلاح کند. از همه دستگاه های اسکن شده قبلی و از همه دستگاه های اسکن شده آینده به هیچ وجه (درج یا حذف متن ، ایمیل ، عکس ، مخاطبین ، پرونده ها یا سایر داده ها) ، بدون تغییر محسوس در مهر یا اشتباهات مجموع کنترل. این حتی می تواند به صورت تصادفی اتفاق بیفتد و به طور جدی یکپارچگی داده های گزارش های Cellebrite را به خطر بیندازد.

Cellebrite دو بسته نرم افزاری ارائه می دهد: UFED از قفل ها و محافظت های رمزگذاری برای جمع آوری داده های پاک شده یا پنهان عبور می کند و یک تجزیه و تحلیل فیزیکی جداگانه شواهد دیجیتالی را نشان می دهد (“ردیابی وقایع”).

برای انجام وظیفه خود ، هر دو قسمت نرم افزار Cellebrite باید انواع داده های غیر قابل اعتماد ذخیره شده در دستگاه تجزیه و تحلیل شده را تجزیه و تحلیل کند. به طور معمول ، نرم افزاری که بی رویه باشد تحت نوعی سخت گیری امنیتی قرار می گیرد تا هرگونه تخریب حافظه یا تجزیه و تحلیل آسیب پذیری را که می تواند به هکرها اجازه اجرای کد مخرب را بدهد ، تصحیح و اصلاح کند.

مارلین اسپایک می نویسد: “با این حال ، با مراجعه به UFED و Physical Analyzer ، ما متعجب شدیم که دریافتیم به نظر می رسد توجه بسیار کمی به امنیت نرم افزار خود Cellebrite توجه شده است.” “هیچ محافظتی بخشی در برابر تخفیف وجود ندارد و فرصت های زیادی برای بهره برداری وجود دارد.”

به خطر انداختن صداقت

یکی از نمونه های این عدم درمان گنجاندن پرونده های DLL ویندوز برای نرم افزار تبدیل صدا / فیلم معروف به FFmpeg است. این نرم افزار در سال 2012 ایجاد شده و از آن زمان به روز نشده است. مارلین اسپایک گفت که طی 9 سال گذشته ، FFmpeg بیش از 100 به روزرسانی امنیتی دریافت کرده است. هیچ یک از این اصلاحات در نرم افزار FFmpeg موجود در محصولات Cellebrite وجود ندارد.

مارلین اسپایک شامل یک ویدئو که هنگام تجزیه و تحلیل فایلی که برای اجرای کد دلخواه در دستگاه ویندوز قالب بندی می کند ، UFED را نشان می دهد. محموله از API MessageBox برای نمایش یک پیام خوش خیم استفاده می کند ، اما مارلین اسپایک گفت که “اجرای هر کدی امکان پذیر است ، و بهره برداری واقعی از محموله به احتمال زیاد به دنبال شناسایی گزارش های قبلی غیرقابل شناسایی است ، و یکپارچگی گزارش های آینده را به خطر می اندازد (شاید به طور تصادفی!)” یا داده ها را از دستگاه Cellebrite فیلتر کنید. “

مارلین اسپایک گفت که او همچنین دو بسته نصب MSI پیدا کرده است که به صورت دیجیتالی توسط اپل امضا شده اند و به نظر می رسد از برنامه نصب ویندوز برای iTunes بارگیری شده اند. مارلین اسپایک این سedال را مطرح کرد که آیا این موارد شامل حق چاپ اپل نیست؟ نه اپل و نه سلبریت پیش از اجرای مستقیم این پست نظری ارائه نکردند.

مارلین اسپایک گفت که او هنگام راه رفتن “کاملاً تصادفی باورنکردنی” تجهیزات Cellebrite را دریافت کرده و “دید که یک بسته کوچک از یک کامیون مقابل من سقوط کرد.” این حادثه واقعاً شگفت انگیز به نظر می رسد. مارلین اسپایک از ارائه جزئیات بیشتر در مورد چگونگی دقیقاً در اختیار گرفتن ابزار Celebrite خودداری کرد.

آسیب پذیری ها می توانند خوراکی برای وکلای مدافع فراهم کنند تا یکپارچگی گزارش های دادگاه تولید شده با استفاده از نرم افزار Cellebrite را به چالش بکشند. مقامات سلبریت به ایمیلی پاسخ ندادند که آیا از آسیب پذیری ها آگاهی دارید یا برنامه ای برای رفع آنها دارید.

مارلین اسپایک نوشت: “البته ، ما آماده ایم که آسیب پذیری های خاصی را که از Cellebrite می شناسیم با مسئولیت پذیری فاش کنیم ، اگر آنها همین کار را برای همه آسیب پذیری هایی که در بازیابی فیزیکی خود و سایر خدمات از ارائه دهندگان مربوطه خود می کنند ، اکنون و در آینده انجام دهند.”



[ad_2]

منبع: tarjome-news.ir

ایندکسر