Aggiornamenti recenti Ottobre 29th, 2025 2:50 PM
Ott 26, 2016 Marco Schiaffino Leaks, News, Privacy 0
Un clamoroso leak potrebbe costare caro a Cellebrite, una società israeliana specializzata nella vendita di strumenti per l’informatica forense che consentono di accedere ai contenuti di dispositivi mobili bloccati.
Come si legge sul sito ufficiale dell’azienda, Cellebrite vende i suoi prodotti a forze di polizia e agenzie governative in tutto il mondo.
L’azienda, nei mesi scorsi, è assurta all’onore delle cronache nel corso della vicenda legata al crack dell’iPhone dell’attentatore di San Bernardino, quando alcuni rumors avrebbero identificato la società israeliana come il partner scelto dall’FBI per sbloccare il telefono dopo il rifiuto di Apple a collaborare con il bureau.
I prodotti di punta di Cellebrite si chiamano UFED (Universal Forensic Extraction Device) e sono dispositivi in grado di eseguire l’hacking di dispositivi bloccati e l’analisi dei contenuti, le cui caratteristiche sono ovviamente “top secret”.
Da qualche tempo, però, sembra che i firmware dei dispositivi e altro software sia stato messo liberamente a disposizione di tutti attraverso il Web.
La responsabile di questo anomalo leak sarebbe un’azienda chiamata McSira Professional Solutions, un’azienda con sede a Bruxelles che, stando a quanto si legge sul suo sito, collabora con polizia, esercito e servizi di intelligence in Europa e “in altre parti del mondo”.

Tra le pagine del sito McSira c’è una pagina intera dedicata al download dei firmware per i dispositivi UDEF.
È proprio sulle pagine di McSira che sono comparsi i firmware dei dispositivi UFED di Cellebrite, oltre a una versione per PC chiamata UFED 4PC. I link potrebbero essere stati messi a disposizione dei clienti per aggiornare i loro prodotti, ma hanno consentito il download a chiunque.
Secondo quanto riportato da Motherboard, che ha potuto contattare una società di pubbliche relazioni collegata a Cellebrite, l’uso del software sarebbe comunque subordinato al possesso di una licenza.
Avere tra le mani il codice non permetterebbe quindi di usare gli strumenti di hacking utilizzati dalla società israeliana.
Nonostante ciò, il fatto che i firmware siano stati disponibili per il download potrebbe permettere ai ricercatori di risalire alle tecniche utilizzate dagli hacker di Cellebrite per superare i sistemi di protezione degli smartphone.
I dispositivi UFED prodotti da Cellebrite non sarebbero in grado di superare i sistemi di protezione dei più recenti iPhone (5C, 6 e 7), ma sarebbero comunque efficaci su molti altri dispositivi compresi i terminali Blackberry e numerosi modelli Android.
Ott 09, 2025 0
Ago 27, 2025 0
Apr 24, 2025 0
Apr 22, 2025 0
Ott 29, 2025 0
Ott 28, 2025 0
Ott 27, 2025 0
Ott 27, 2025 0
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 27, 2025 0
Nel periodo compreso tra il 18 e il 24 ottobre,...
Ott 24, 2025 0
Il Pwn2Own di ottobre, tenutosi a Cork, in Irlanda, si...
