Aggiornamenti recenti Marzo 28th, 2024 9:00 AM
Apr 22, 2021 Marco Schiaffino Hacking, In evidenza, News, RSS, Scenario, Vulnerabilità 0
Sarebbe la più classica legge del contrappasso: la società salita agli onori delle cronache per aver violato la crittografia dell’iPhone hackerata a sua volta dal Ceo di una società (Signal) che ha fatto della privacy il suo punto di riferimento.
La vicenda, tutta da verificare, è esplosa in seguito a un tweet di Moxie Marlinspike, amministratore delegato di Signal. Nel suo post, l’imprenditore annuncia di aver trovato delle vulnerabilità nei dispositivi di de-crittazione di Cellebrite.
Inutile dire che l’intero post è condito da una notevole dose di ironia, a partire dall’incipit, in cui Marlinspike sostiene di essere venuto in possesso di un dispositivo di Cellebrite mentre stava passeggiando e di aver notato un pacchetto “caduto da un camion” che conteneva il device.
A few months ago Cellebrite announced that they would begin parsing data from Signal in their extraction tools. It seems they’re not doing that very carefully.
Exploiting vulnerabilities in Cellebrite’s software, from an app’s perspective: https://t.co/9ar6ypnPe2
— Moxie Marlinspike (@moxie) April 21, 2021
I prodotti in questione sono utilizzati dalle forze di polizia (principalmente negli USA) per accedere al contenuto dei telefoni Apple aggirando il sistema di autenticazione che blocca l’accesso agli iPhone.
Nel post sul blog ufficiale di Signal, Marlinspike spiega meglio tutta la vicenda senza nascondere più di tanto il desiderio di “picchiare duro” su Cellebrite dopo che l’azienda israeliana ha annunciato di essere in grado di accedere anche ai messaggi e ai file inviati tramite SIgnal.
Secondo quanto racconta Marlinspike, il dispositivo utilizzato per scansire il contenuto degli smartphone sarebbe vulnerabile a una serie di exploit, che potrebbero essere attivati semplicemente inserendo uno specifico file all’interno di una qualsiasi applicazione del dispositivo stesso.
In altre parole, usando questa tecnica sarebbe possibile nascondere nello smartphone un malware per il dispositivo Cellebrite, che si attiverebbe al momento della scansione. Utilizzando questo stratagemma, sarebbe possibile alterare il report della scansione.
Non solo: l’attacco permetterebbe anche di “sabotare” il dispositivo Cellebrite per alterare i risultati delle scansioni future, rendendolo di fatto inutile. Tutto da verificare, naturalmente, ma l’idea è piuttosto divertente.
Set 22, 2023 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 25, 2024 0
Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mar 19, 2024 0
Il numero di computer di Operation Technology (OT) è in...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...