Signal-Entwickler hackt Spionagetools von FBI-Zulieferer Cellebrite


Dieses Thema ist gesperrt
Erstellt
Apr. '21
letzte Antwort
Noch keine
2,6 T.
Aufrufe
0
„Gefällt mir“
0
Abos
schaf
Wow!
Wow!


Anm. Datum: 01.01.2001
Beiträge: 15488
Wohnort: Österreich
Handy: Galaxy Z Fold4
BeitragDo 22. April, 2021 15:31


Grobe Sicherheitslücken, illegal kopierter Code und Zweifel an der forensischen Verwertbarkeit - Video zeigt Einschmuggeln von Schadcode

Der Signal-Erfinder Moxie Marlinspike hat sich die Spionagesoftware von Cellebrite näher angesehen. Und was er dort gefunden und jetzt in einem Blogeintrag öffentlich gemacht hat, dürfte dem Unternehmen wenig gefallen. Hat er doch eine Fülle an leicht ausnutzbaren Sicherheitslücken sowie strukturellen Defiziten entdeckt. Jenes Unternehmen, das sich gerne damit brüstet, die Smartphones praktisch aller Hersteller hacken zu können, scheint es also selbst mit der Sicherheit des eigenen Codes nicht sonderlich ernst zu nehmen.

Dass es sich dabei nicht bloß um theoretische Defizite handelt, demonstriert Marlinspike mithilfe eines Videos. In diesem ist zunächst zu sehen, wie mit dem Cellebrite-Tool UFED ein iPhone analysiert werden soll. Dies geht allerdings gehörig nach hinten los. Durch eine speziell formatierte Datei auf dem Smartphone wird eine Sicherheitslücke in der Cellebrite-Software ausgenutzt, über die Schadcode auf den zur Analyse genutzten Rechner eingebracht werden kann. In diesem Fall hat sich Marlinspike allerdings darauf beschränkt, stattdessen einfach ein bekanntes Zitat aus dem Nerd-Klassiker "Hackers" anzuzeigen.

Generell betont Marlinspike, dass UFED und ein zweites Celebrite-Tool namens "Physical Analyzer" selbst die grundlegendsten Sicherheitsmaßnahmen vermissen lassen. So ist in der Software eine Version der Audio-/Video-Konvertierungssoftware FFMPEG enthalten, die aus dem Jahr 2012 stammt. Das heißt, dass alleine hier mehr als hundert bekannte Sicherheitslücken zu finden sind, die einfach ausgenutzt werden könnten. Angesichts dessen verwundere es auch nicht, dass sämtliche Anti-Exploit-Maßnahmen, die in der Branche längst Standard sind, bei der Cellebrite-Software fehlen. Das Sicherheitskonzept der Firma scheint also zu sein, darauf zu hoffen, dass die eigenen Tools nie in die Hände von Dritten kommen - was nun als gescheitert anzusehen ist.



########################################################################################


Kommentare usw. bitte in der C&M News:
https://ress.at/-news22042021153147.html


########################################################################################

Warum willst Du den Post von schaf melden?




Benutzer-Profile anzeigen Private Nachricht senden

 Post #1

Werbung
World4You Webhosting

Beiträge der letzten Zeit anzeigen:      

Dieses Thema ist gesperrt

Ähnliche Themen:
Apple bessert bei umstrittenen Gebühren für App-Entwickler nach
Amazon-Führungskräfte zerstören angeblich Beweise via Signal
OpenAI startet Monetarisierung für GPT-Entwickler
ChatGPT-Entwickler OpenAI präsentierte Programm zum Klonen von Stimmen
Apple: Entwickler dürfen Apps künftig direkt vertreiben
Apple einigt sich mit „Fortnite“-Entwickler Epic
Google-Entwickler soll geheime KI-Daten im Auftrag Chinas gestohlen haben
Switch-Emulator: Yuzu-Entwickler zahlen 2,4 Millionen US-Dollar an Nintendo
Signal-User können nun ihre Telefonnummer geheim halten

Kurze URL:

Du hast bereits für diesen Post angestimmt...

;-)




Alle Zeiten sind GMT + 1 Stunde

Top