Signal ha hackerato Cellebrite

Il CEO di Signal, Matthew Rosenfeld, ha identificato delle vulnerabilità nelle app di Cellebrite utilizzate dalle forze dell’ordine di tutto il mondo per estrarre dati dai dispositivi Android e iOS. La scoperta potrebbe quindi mettere a rischio l’attendibilità delle prove forensi.

Il CEO dell’app di messaggistica Signal afferma di aver violato gli strumenti di cracking del telefono utilizzati dalla polizia in Gran Bretagna e in tutto il mondo per estrarre informazioni dai dispositivi sequestrati.

Marlinspike afferma che questi punti deboli rendono facile per chiunque piantare codice su un telefono che prenderebbe il controllo dell’hardware di Cellebrite se fosse usato per scansionare il dispositivo. Non solo sarebbe in grado di influenzare silenziosamente tutte le indagini future, ma anche di riscrivere i dati che gli strumenti avevano salvato dalle analisi precedenti. Marlinspike è stato un critico schietto di Cellebrite da quando la società ha affermato di essere in grado di “violare la crittografia del segnale”, un’affermazione che l’hacker ha respinto. “Cellebrite produce software per automatizzare l’estrazione fisica e l’indicizzazione dei dati dai dispositivi mobili”, afferma. “La loro lista di clienti include regimi autoritari in Bielorussia, Russia, Venezuela e Cina; squadroni della morte in Bangladesh; giunte militari in Myanmar; e coloro che cercano di abusare e opprimere in Turchia, negli Emirati Arabi Uniti e altrove. “I loro prodotti sono stati spesso collegati alla persecuzione di giornalisti e attivisti incarcerati in tutto il mondo, ma è stato scritto meno su cosa fa effettivamente il loro software o su come funziona”.

Fonte: Signal