Aggiornamenti recenti Maggio 11th, 2026 3:00 PM
Apr 22, 2021 Marco Schiaffino Hacking, In evidenza, News, RSS, Scenario, Vulnerabilità 0
Sarebbe la più classica legge del contrappasso: la società salita agli onori delle cronache per aver violato la crittografia dell’iPhone hackerata a sua volta dal Ceo di una società (Signal) che ha fatto della privacy il suo punto di riferimento.
La vicenda, tutta da verificare, è esplosa in seguito a un tweet di Moxie Marlinspike, amministratore delegato di Signal. Nel suo post, l’imprenditore annuncia di aver trovato delle vulnerabilità nei dispositivi di de-crittazione di Cellebrite.
Inutile dire che l’intero post è condito da una notevole dose di ironia, a partire dall’incipit, in cui Marlinspike sostiene di essere venuto in possesso di un dispositivo di Cellebrite mentre stava passeggiando e di aver notato un pacchetto “caduto da un camion” che conteneva il device.

A few months ago Cellebrite announced that they would begin parsing data from Signal in their extraction tools. It seems they’re not doing that very carefully.
Exploiting vulnerabilities in Cellebrite’s software, from an app’s perspective: https://t.co/9ar6ypnPe2
— Moxie Marlinspike (@moxie) April 21, 2021
I prodotti in questione sono utilizzati dalle forze di polizia (principalmente negli USA) per accedere al contenuto dei telefoni Apple aggirando il sistema di autenticazione che blocca l’accesso agli iPhone.
Nel post sul blog ufficiale di Signal, Marlinspike spiega meglio tutta la vicenda senza nascondere più di tanto il desiderio di “picchiare duro” su Cellebrite dopo che l’azienda israeliana ha annunciato di essere in grado di accedere anche ai messaggi e ai file inviati tramite SIgnal.
Secondo quanto racconta Marlinspike, il dispositivo utilizzato per scansire il contenuto degli smartphone sarebbe vulnerabile a una serie di exploit, che potrebbero essere attivati semplicemente inserendo uno specifico file all’interno di una qualsiasi applicazione del dispositivo stesso.
In altre parole, usando questa tecnica sarebbe possibile nascondere nello smartphone un malware per il dispositivo Cellebrite, che si attiverebbe al momento della scansione. Utilizzando questo stratagemma, sarebbe possibile alterare il report della scansione.
Non solo: l’attacco permetterebbe anche di “sabotare” il dispositivo Cellebrite per alterare i risultati delle scansioni future, rendendolo di fatto inutile. Tutto da verificare, naturalmente, ma l’idea è piuttosto divertente.
Set 22, 2023 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
