Aggiornamenti recenti Dicembre 23rd, 2025 10:00 AM
Apr 22, 2021 Marco Schiaffino Hacking, In evidenza, News, RSS, Scenario, Vulnerabilità 0
Sarebbe la più classica legge del contrappasso: la società salita agli onori delle cronache per aver violato la crittografia dell’iPhone hackerata a sua volta dal Ceo di una società (Signal) che ha fatto della privacy il suo punto di riferimento.
La vicenda, tutta da verificare, è esplosa in seguito a un tweet di Moxie Marlinspike, amministratore delegato di Signal. Nel suo post, l’imprenditore annuncia di aver trovato delle vulnerabilità nei dispositivi di de-crittazione di Cellebrite.
Inutile dire che l’intero post è condito da una notevole dose di ironia, a partire dall’incipit, in cui Marlinspike sostiene di essere venuto in possesso di un dispositivo di Cellebrite mentre stava passeggiando e di aver notato un pacchetto “caduto da un camion” che conteneva il device.

A few months ago Cellebrite announced that they would begin parsing data from Signal in their extraction tools. It seems they’re not doing that very carefully.
Exploiting vulnerabilities in Cellebrite’s software, from an app’s perspective: https://t.co/9ar6ypnPe2
— Moxie Marlinspike (@moxie) April 21, 2021
I prodotti in questione sono utilizzati dalle forze di polizia (principalmente negli USA) per accedere al contenuto dei telefoni Apple aggirando il sistema di autenticazione che blocca l’accesso agli iPhone.
Nel post sul blog ufficiale di Signal, Marlinspike spiega meglio tutta la vicenda senza nascondere più di tanto il desiderio di “picchiare duro” su Cellebrite dopo che l’azienda israeliana ha annunciato di essere in grado di accedere anche ai messaggi e ai file inviati tramite SIgnal.
Secondo quanto racconta Marlinspike, il dispositivo utilizzato per scansire il contenuto degli smartphone sarebbe vulnerabile a una serie di exploit, che potrebbero essere attivati semplicemente inserendo uno specifico file all’interno di una qualsiasi applicazione del dispositivo stesso.
In altre parole, usando questa tecnica sarebbe possibile nascondere nello smartphone un malware per il dispositivo Cellebrite, che si attiverebbe al momento della scansione. Utilizzando questo stratagemma, sarebbe possibile alterare il report della scansione.
Non solo: l’attacco permetterebbe anche di “sabotare” il dispositivo Cellebrite per alterare i risultati delle scansioni future, rendendolo di fatto inutile. Tutto da verificare, naturalmente, ma l’idea è piuttosto divertente.
Set 22, 2023 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Dic 22, 2025 0
Dic 22, 2025 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 22, 2025 0
Nel corso della settimana appena analizzata, il CERT-AGID...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
