Signal Mengatakan Produk Analisis Perangkat Seluler Cellebrite Dapat Diretas

  • Whatsapp
view counter


Aplikasi forensik Cellebrite tidak menyertakan jenis perlindungan keamanan yang diharapkan dari perangkat lunak parsing, yang membuatnya rentan terhadap serangan, menurut layanan pesan yang berfokus pada privasi, Signal.

Bacaan Lainnya

Perusahaan forensik seluler yang berbasis di Israel menawarkan layanan ekstraksi dan analisis data untuk organisasi intelijen dan entitas keselamatan publik, tetapi juga untuk sektor militer dan perusahaan. Cellebrite mengklaim memiliki ribuan pelanggan di lebih dari 140 negara. Ini dilaporkan telah membantu FBI mengakses informasi pada ponsel yang terkunci, termasuk dalam kasus profil tinggi, tetapi juga dituduh memberikan jasanya kepada rezim otoriter.

Solusi perangkat lunak perusahaan, Universal Forensic Extraction Device (UFED) dan Physical Analyzer, bekerja dengan mem-parsing data dari perangkat. Dengan data yang dihasilkan oleh aplikasi yang berjalan di perangkat, perangkat lunak Cellebrite tidak mengontrol data, sehingga rentan terhadap serangan.

Data “tidak tepercaya” ini, Signal menjelaskan, hadir dalam berbagai format, bergantung pada aplikasi yang membuatnya, dan dapat diformat sedemikian rupa sehingga akan mengeksploitasi semua jenis kerentanan dalam perangkat lunak parsing, seperti kerusakan memori.

“Melihat UFED dan Physical Analyzer, kami terkejut menemukan bahwa sangat sedikit perhatian yang diberikan pada keamanan perangkat lunak Cellebrite sendiri. Pertahanan mitigasi eksploitasi standar industri hilang, dan banyak peluang untuk eksploitasi hadir, “Moxie Marlinspike, pencipta Signal, menulis di posting blog.

Signal dapat mengeksekusi kode pada mesin Cellebrite dengan memasukkan “file yang diformat secara khusus tetapi sebaliknya tidak berbahaya” dalam aplikasi yang berjalan pada perangkat yang kemudian dicolokkan dan dipindai oleh Cellebrite.

“Hampir tidak ada batasan pada kode yang dapat dieksekusi,” catatan Marlinspike.

Salah satu hasil yang mungkin dari serangan semacam itu adalah mengubah laporan Cellebrite dengan cara yang tidak terduga. Serangan itu tidak hanya akan merusak laporan yang dibuat, tetapi juga dengan laporan sebelumnya dan yang akan datang, dari semua perangkat yang sebelumnya dipindai.

Modifikasi mungkin termasuk memasukkan atau menghapus kontak, email, file, foto, teks, atau data lainnya. Menurut Signal, gangguan tidak akan menghasilkan “perubahan stempel waktu yang dapat dideteksi atau kegagalan checksum”. Perubahan tersebut dapat dilakukan secara acak, menimbulkan pertanyaan tentang integritas data laporan Cellebrite.

“Aplikasi apa pun dapat berisi file seperti itu, dan hingga Cellebrite dapat secara akurat memperbaiki semua kerentanan dalam perangkat lunaknya dengan tingkat kepercayaan yang sangat tinggi, satu-satunya solusi yang dimiliki pengguna Cellebrite adalah tidak memindai perangkat,” kata Marlinspike.

Untuk mengurangi risiko, Cellebrite dapat memperbarui perangkat lunak agar tidak memindai aplikasi yang dianggap berisiko tinggi, tetapi itu pun tidak akan menjamin integritas laporan.

Signal juga menerbitkan bukti konsep video untuk menunjukkan apa yang terjadi ketika UFED Cellebrite menemukan file yang dirancang untuk mengeksploitasinya untuk eksekusi kode arbitrer.

Terkait: Siemens Patches 21 Lebih Banyak Kerentanan Penguraian File di Produk PLM

Terkait: Firma Keamanan Siber Industri Claroty Merilis Pengurai Basis Data Sumber Terbuka

Terkait: Eksekusi Kode Patch Videolabs, Kerentanan DoS di Perpustakaan libmicrodns

Ionut Arghire adalah koresponden internasional untuk SecurityWeek.

Kolom Sebelumnya oleh Ionut Arghire:
Tag:



Source

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *