手机扫描和数据提取公司Cellebrite正面临着应用程序制造商能够破解该工具的前景,信号后揭示了通过其工具获得任意代码执行的可能性。
Cellebrite工具用于从用户拥有的手机中提取数据。
“通过在Cellebrite扫描的设备上的应用程序中包含一个特殊格式但在其他方面无害的文件,可以执行的代码不仅修改扫描中创建的Cellebrite报告,Signal首席执行官莫西·马林斯派克(Moxie Marlinspike)写道:“所有以前和将来生成的Cellebrite报告,以及所有以前扫描过的设备和将来扫描过的设备以任何任意方式(插入或删除文本、电子邮件、照片、联系人、文件或任何其他数据)生成的Cellebrite报告,没有可检测的时间戳更改或校验和失败。”这将严重影响Cellebrite报告的数据完整性。”
通常,当发现此类漏洞时,会将问题披露给软件制造商进行修复,但由于Cellebrite靠未披露的漏洞谋生,Marlinspike提高了风险。
“我们当然愿意负责任地向Cellebrite披露我们知道的具体漏洞,如果他们现在和将来对他们各自的供应商在物理提取和其他服务中使用的所有漏洞都采取同样的措施,”他说。
Signal首席执行官说Cellebrite包含“许多可利用的机会”,他认为他们在创建工具时应该更加小心。
例如,Cellebrite从2012年开始捆绑FFmpeg DLL。从那一年起,FFmpeg已经https://www.cvedeails.com/product/6315/?q=ffmpeg“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>报告了近230个漏洞。
马林斯派克还指出,Cellebrite正在捆绑来自苹果的两个安装程序,以便这些工具在使用iOS设备时提取数据。
“在我们看来,苹果不太可能授予Cellebrite在自己的产品中重新发布和整合苹果DLL的许可,因此这可能会给Cellebrite及其用户带来法律风险,”他说。
在一段关于电影黑客的视频中,马林派克展示了一个攻击行为,然后朝着Cellebrite的方向挥舞着刀。
“在完全无关的新闻中,即将发布的Signal版本将定期获取文件以放置在应用程序存储中。这些文件从未用于信号内部的任何东西,也从未与信号软件或数据交互,但它们看起来很漂亮,美学在软件中很重要。”。
“我们有一些不同版本的文件,我们认为这些文件在美学上是令人愉悦的,并且会随着时间的推移慢慢迭代。这些文件没有其他意义。”
马林斯派克说,他非常幸运地在散步时发现一个Cellebrite工具包躺在地上。
去年12月,Marlinspike猛烈抨击Cellebrite声称它可以破解信号的加密。
马林斯派克当时写道:“Cellebrite发布了一些有很多细节的东西,然后很快把它取下来,换成没有细节的东西。”。
“这并不是因为他们‘透露’了他们开发的一些超高级技术(记住,这是一种有人可以打开应用程序查看消息的情况)。他们把它取下来的原因正好相反:它让他们看起来很糟糕。
“关于这篇文章的标题应该更恰当,标题是‘Cellebrite意外地揭示了他们的技术能力与其在世界上的功能一样破产’”