Os desenvolvedores do Signal, aplicativo de troca de mensagens focado na comunicação segura entre seus usuários, revelaram a descoberta de falhas de segurança graves na tecnologia da Cellebrite.


 

Empresa israelense que fornece um conjunto de softwares e ferramentas usados justamente para quebrar proteções em smartphones e mensageiros. As vulnerabilidades permitem a manipulação de relatórios emitidos pela ferramenta, colocando a veracidade de descobertas usadas em investigações policiais em xeque.

De acordo com o criador do Signal, Moxie Marlinspike, um trabalho de engenharia reversa foi feito em uma unidade do kit que é vendido às forças policiais pela Cellebrite. O pacote, que foi obtido depois de “cair de um caminhão”, segundo o desenvolvedor, tem adaptadores para diferentes tipos de cabos e dispositivos que são usados tanto para o desbloqueio dos aparelhos quanto para proteger a própria solução contra cópias e pirataria, todos rodando suas versões mais recentes.

A brecha se aproveitou do próprio funcionamento básico da solução da Cellebrite, que escaneia a memória dos aparelhos e recupera fotos, vídeos, textos e demais arquivos mesmo com o dispositivo bloqueado. A equipe do Signal inseriu um arquivo “especialmente formatado” no armazenamento de um dispositivo, que, uma vez analisado e detectado, permitiria executar códigos remotamente e manipular os relatórios emitidos pela tecnologia.

A partir da vulnerabilidade, seria possível inserir arquivos ou remover informações obtidas pelo software da Cellebrite, tanto em novos relatórios quanto em detecções antigas. Além disso, o próprio sistema poderia ser manipulado para exibir mensagens de erro, como a que foi usada pelos desenvolvedores do Signal para comprovar a invasão à solução.

A descoberta, segundo o time responsável, é suficiente para levantar dúvidas sobre investigações que tenham utilizado o software da Cellebrite para extração de informações. A alegação é grave o bastante por si só, e ganha contornos ainda mais tensos quando se leva em conta que a aplicação costuma ser usada em investigações de grande atenção e complexidade — no Brasil, por exemplo, ela foi empregada pela polícia na Operação Lava Jato e no caso Henry Borel.

Além disso, o time encontrou outras irregularidades na aplicação, como a presença de pacotes relacionados à versão 12.9.0.167 do iTunes, teoricamente extraídos do instalador do player no Windows 10. A presença de tais dados, afirmam os especialistas, poderia render um processo de direitos autorais da Apple contra a Cellebrite, uma vez que tais dados estariam disponíveis de forma irregular e sem autorização da Maçã.

Troca justa

O tom jocoso de toda a divulgação da engenharia reversa vai além da própria ideia de uma solução usada para hackear ter sido hackeada. Marlinspike afirma, desde já, que o Signal será atualizado em breve para impedir qualquer tipo de intrusão oriundo dos métodos usados pela Cellebrite e faz uma proposta para a própria empresa israelense: as brechas encontradas serão reveladas caso, em contrapartida, a companhia faça o mesmo e revele as vulnerabilidades em apps e sistemas operacionais que utiliza para extrair informações dos dispositivos.

Em resposta oficial, a Cellebrite não confirmou nem negou a existência de uma abertura em sua solução, afirmando apenas que conduz auditorias constantes em seus softwares de forma a garantir a integridade da solução. A empresa, também, não respondeu aos pedidos do Signal, falando apenas à imprensa internacional.

Deixe uma resposta

Deixe seu comentário!
Please enter your name here