Компания Cellebrite, специализирующаяся на разработке шпионского ПО заявила об успешном взломе переписок в Signal, который считается самым защищенном мессенджером в мире, и которым часто пользуются правозащитники и журналисты.
На как сообщает Middle East Eye, технология Cellebrite отнюдь не является революционной — для того чтобы извлечь данные из Signal, нужен физический доступ к разблокированному устройству пользователя.
Заявление об успешном взломе
10 декабря израильская компания Cellebrite, специализирующаяся на разработке шпионского ПО, заявила, что теперь с помощью ее инструментов можно взламывать приложение Signal и получать доступ к переписке пользователей.
«Cellebrite Physical Analyzer теперь предоставляет законный доступ к данным приложения Signal. В Cellebrite мы неустанно работаем, чтобы дать возможность следователям в государственном и частном секторе находить новые способы ускорения правосудия, защиты сообществ и спасения жизней», — сказано в сообшении Cellebrite.
Позже публикация была отредактирована, и сейчас на сайте компании находится только очень урезанная версия первой статьи об успешном взломе. Однако в первоначальный вариант до сих пор можно посмотреть с помощью сервиса Web.Archive.
«Расшифровка сообщений и вложений Signal была непростой задачей. Для создания новых возможностей с нуля потребовались обширные исследования по множеству различных направлений», — было написано в публикации изначально.
Кроме того, в первоначальном варианте также содержались и детали успешного взлома с пошаговыми объяснениями действий специалистов Cellebrite.
Общение в Signal все также безопасно
Британское издание Middle East Eye, изучив процесс взлома Signal, описанный в неотредактированной версии заявления Cellebrite, и пообщавшись с экспертами по безопасности сделало вывод, что технологии, используемые при взломе мессенджера не являются революционными.
«Чтобы Cellebrite могла получить доступ к данным и провести анализ, им необходим полный доступ к телефону, который до этого необходимо разблокировать с помощью пароля, сенсорного идентификатора или распознавания лица», — отмечает издание.
Такой доступ можно получить двумя способами: законным путем, когда правоохранительные органы просят пользователя предоставить пароль, или с помощью технического подхода, который использует уязвимости в системе безопасности устройства.
«Как только инструмент [UFED компании Cellebrite] получает полный доступ к данным телефона, нет никаких технических препятствий для доступа к данным Signal… Cellebrite не содержит ничего революционного, кроме технического объяснения того, как читать эти данные с полным доступом к телефону», — сказал исследователь безопасности Amnesty International Этьен Майнье в комментарии Middle East Eye.
Создатель Signal, Мокси Марлинспайк, даже поиронизировал над успешным взломом своего приложения в twitter:
“Это (была!) Статья о "продвинутых методах", которые Cellebrite использует для декодирования сигнального сообщения... на * разблокированном * устройстве Android! Они также могли просто открыть приложение, чтобы просмотреть сообщения».
Инструмент диктатур
Основанная в 1999 году технология Cellebrite используется в 154 странах, и, по словам компании, она «сделала возможным вынесение приговоров по более чем пяти миллионам серьезных преступлений, таких как убийства, изнасилования, торговля людьми и педофилия».
UFED от Cellebrite - это устройство, близкое по форме к планшету, которое для доступа к данным подключается к телефону. Его уже используют американские полицейские силы и ФБР.
По данным Apple Insider, на прошлой неделе восемь американских государственных школ приобрели у Cellebrite «инструменты судебной экспертизы мобильных устройств» для доступа к данным на телефонах своих учеников.
Его флагманский продукт UEFD может доставать SMS-сообщения, журналы вызовов, историю посещений Интернета и удаленные данные с телефонов.
В январе 2017 года данные, украденные с помощью Cellebrite, были проданы в Саудовскую Аравию, Объединенные Арабские Эмираты и другие страны, известные своими тюремными заключениями журналистов и активистов.
Данные продавались также таким репрессивным странам, таким как Венесуэла и Беларусь. В октябре Cellebrite прекратил продавать разведывательные технологии Китаю и администрации Гонконга после международной критики.
«Cellebrite как компания должна проявлять должную осмотрительность в отношении прав человека, чтобы убедиться, что их продукция не используется для нарушения прав человека», - сказал Майнье из Amnesty.
Кроме Cellebrite еще несколько израильских компаний, основатели и сотрудники которых являются выходцами из разведки и обороны, разработали технологии для взлома мобильных телефонов и слежки за ними.
Самым известным является крупнейшая израильская компания по слежке NSO Group, которая продала свое шпионское ПО Pegasus нескольким репрессивным арабским правительствам, включая Саудовскую Аравию, ОАЭ и Марокко, которые использовали его для слежки за журналистами и активистами.
Ну а тем временем недавно Signal запустил зашифрованные групповые видеозвонки, надеясь потеснить Zoom, который получил особенную популярность во время пандемии.