Получи случайную криптовалюту за регистрацию!

Прости за тишину! Возвращаюсь после небольшого простоя и сразу | T.Hunter

Прости за тишину! Возвращаюсь после небольшого простоя и сразу делюсь случившейся за это время милой историей, которую ты мог пропустить. Есть такая компания Cellebrite. Занимаются они тем, что делают сай-фай сказки про киберпанковый тоталитаризм былью: разрабатывают софт, вытягивающий данные из мобильных устройств. Послужной список клиентов богатый, от Китая до эскадронов смерти в Бангладеше. Не так давно Cellebrite объявила, что научилась ломать тот самый мессенджер Signal, и теперь её софт сможет вытягивать переписки в нём из устройства.

Signal в ответ не растерялись и решили изучить уязвимости в самих продуктах Cellebrite. Сделать это оказалось несложно. Помогла счастливая случайность: по совершенно невероятному совпадению, Мокси Марлинспайк из Signal нашёл чемоданчик Cellebrite во время обычной безобидной прогулки. Внутри чемоданчика оказались последние версии софта и целая куча адаптеров.

Результат исследования авторов очень порадовал. Оказывается, достаточно включить в исходники приложения совершенно безобидный файлик определённого вида. Когда софт Cellebrite просканирует это приложение и доберётся до файлика, можно будет изменить содержание репорта по устройству. Не только этого репорта, но и всех предыдущих с последующими. Убрать или добавить любые данные, адреса, контакты, файлы, в том числе рандомно, причём без изменений контрольной суммы и возможности отката. Более того, с помощью волшебного файлика можно исполнить любой код на машине, на которой запущен Cellebrite!

А выводы какие? А никаких. Signal ни на что не намекает. Говорит только, что следующие версии приложения будут периодически тянуть безобидные файлики, ничего не делающие внутри самого Signal и нигде не использующиеся. Выглядят только мило, а эстетика в софте — это важно.

https://signal.org/blog/cellebrite-vulnerabilities/