Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ott 26, 2016 Marco Schiaffino Leaks, News, Privacy 0
Un clamoroso leak potrebbe costare caro a Cellebrite, una società israeliana specializzata nella vendita di strumenti per l’informatica forense che consentono di accedere ai contenuti di dispositivi mobili bloccati.
Come si legge sul sito ufficiale dell’azienda, Cellebrite vende i suoi prodotti a forze di polizia e agenzie governative in tutto il mondo.
L’azienda, nei mesi scorsi, è assurta all’onore delle cronache nel corso della vicenda legata al crack dell’iPhone dell’attentatore di San Bernardino, quando alcuni rumors avrebbero identificato la società israeliana come il partner scelto dall’FBI per sbloccare il telefono dopo il rifiuto di Apple a collaborare con il bureau.
I prodotti di punta di Cellebrite si chiamano UFED (Universal Forensic Extraction Device) e sono dispositivi in grado di eseguire l’hacking di dispositivi bloccati e l’analisi dei contenuti, le cui caratteristiche sono ovviamente “top secret”.
Da qualche tempo, però, sembra che i firmware dei dispositivi e altro software sia stato messo liberamente a disposizione di tutti attraverso il Web.
La responsabile di questo anomalo leak sarebbe un’azienda chiamata McSira Professional Solutions, un’azienda con sede a Bruxelles che, stando a quanto si legge sul suo sito, collabora con polizia, esercito e servizi di intelligence in Europa e “in altre parti del mondo”.
Tra le pagine del sito McSira c’è una pagina intera dedicata al download dei firmware per i dispositivi UDEF.
È proprio sulle pagine di McSira che sono comparsi i firmware dei dispositivi UFED di Cellebrite, oltre a una versione per PC chiamata UFED 4PC. I link potrebbero essere stati messi a disposizione dei clienti per aggiornare i loro prodotti, ma hanno consentito il download a chiunque.
Secondo quanto riportato da Motherboard, che ha potuto contattare una società di pubbliche relazioni collegata a Cellebrite, l’uso del software sarebbe comunque subordinato al possesso di una licenza.
Avere tra le mani il codice non permetterebbe quindi di usare gli strumenti di hacking utilizzati dalla società israeliana.
Nonostante ciò, il fatto che i firmware siano stati disponibili per il download potrebbe permettere ai ricercatori di risalire alle tecniche utilizzate dagli hacker di Cellebrite per superare i sistemi di protezione degli smartphone.
I dispositivi UFED prodotti da Cellebrite non sarebbero in grado di superare i sistemi di protezione dei più recenti iPhone (5C, 6 e 7), ma sarebbero comunque efficaci su molti altri dispositivi compresi i terminali Blackberry e numerosi modelli Android.
Apr 24, 2025 0
Apr 22, 2025 0
Mar 14, 2025 0
Mar 07, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...