Mercado fechado
  • BOVESPA

    122.979,96
    +42,09 (+0,03%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    49.789,31
    +417,33 (+0,85%)
     
  • PETROLEO CRU

    64,80
    -0,69 (-1,05%)
     
  • OURO

    1.867,30
    -0,70 (-0,04%)
     
  • BTC-USD

    41.206,74
    -3.917,67 (-8,68%)
     
  • CMC Crypto 200

    1.149,49
    -103,66 (-8,27%)
     
  • S&P500

    4.127,83
    -35,46 (-0,85%)
     
  • DOW JONES

    34.060,66
    -267,13 (-0,78%)
     
  • FTSE

    7.034,24
    +1,39 (+0,02%)
     
  • HANG SENG

    28.593,81
    +399,72 (+1,42%)
     
  • NIKKEI

    28.161,04
    -245,80 (-0,87%)
     
  • NASDAQ

    13.187,00
    -25,00 (-0,19%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,4296
    -0,0005 (-0,01%)
     

A ironia: software usado para invadir celulares tem graves falhas de segurança

Felipe Demartini
·3 minuto de leitura

Os desenvolvedores do Signal, aplicativo de troca de mensagens focado na comunicação segura entre seus usuários, revelaram a descoberta de falhas de segurança graves na tecnologia da Cellebrite, empresa israelense que fornece um conjunto de softwares e ferramentas usados justamente para quebrar proteções em smartphones e mensageiros. As vulnerabilidades permitem a manipulação de relatórios emitidos pela ferramenta, colocando a veracidade de descobertas usadas em investigações policiais em xeque.

De acordo com o criador do Signal, Moxie Marlinspike, um trabalho de engenharia reversa foi feito em uma unidade do kit que é vendido às forças policiais pela Cellebrite. O pacote, que foi obtido depois de “cair de um caminhão”, segundo o desenvolvedor, tem adaptadores para diferentes tipos de cabos e dispositivos que são usados tanto para o desbloqueio dos aparelhos quanto para proteger a própria solução contra cópias e pirataria, todos rodando suas versões mais recentes.

A brecha se aproveitou do próprio funcionamento básico da solução da Cellebrite, que escaneia a memória dos aparelhos e recupera fotos, vídeos, textos e demais arquivos mesmo com o dispositivo bloqueado. A equipe do Signal inseriu um arquivo “especialmente formatado” no armazenamento de um dispositivo, que, uma vez analisado e detectado, permitiria executar códigos remotamente e manipular os relatórios emitidos pela tecnologia.

<em>Kit da Cellebrite usado pelo time do Signal para descobrir falha de segurança que pode colocar em xeque o uso da solução pelas autoridades internacionais (Imagem: Divulgação/Signal)</em>
Kit da Cellebrite usado pelo time do Signal para descobrir falha de segurança que pode colocar em xeque o uso da solução pelas autoridades internacionais (Imagem: Divulgação/Signal)

A partir da vulnerabilidade, seria possível inserir arquivos ou remover informações obtidas pelo software da Cellebrite, tanto em novos relatórios quanto em detecções antigas. Além disso, o próprio sistema poderia ser manipulado para exibir mensagens de erro, como a que foi usada pelos desenvolvedores do Signal para comprovar a invasão à solução.

A descoberta, segundo o time responsável, é suficiente para levantar dúvidas sobre investigações que tenham utilizado o software da Cellebrite para extração de informações. A alegação é grave o bastante por si só, e ganha contornos ainda mais tensos quando se leva em conta que a aplicação costuma ser usada em investigações de grande atenção e complexidade — no Brasil, por exemplo, ela foi empregada pela polícia na Operação Lava Jato e no caso Henry Borel.

<em>Brecha permite a manipulação de relatórios novos e passados emitidos pelo software da Cellebrite, nos quais arquivos podem ser incluídos ou removidos por terceiros. Mensagem de erro também pode ser exibida e foi usada como forma de comprovar vulnerabilidade (Imagem: Reprodução/Signal)</em>
Brecha permite a manipulação de relatórios novos e passados emitidos pelo software da Cellebrite, nos quais arquivos podem ser incluídos ou removidos por terceiros. Mensagem de erro também pode ser exibida e foi usada como forma de comprovar vulnerabilidade (Imagem: Reprodução/Signal)

Além disso, o time encontrou outras irregularidades na aplicação, como a presença de pacotes relacionados à versão 12.9.0.167 do iTunes, teoricamente extraídos do instalador do player no Windows 10. A presença de tais dados, afirmam os especialistas, poderia render um processo de direitos autorais da Apple contra a Cellebrite, uma vez que tais dados estariam disponíveis de forma irregular e sem autorização da Maçã.

Troca justa

O tom jocoso de toda a divulgação da engenharia reversa vai além da própria ideia de uma solução usada para hackear ter sido hackeada. Marlinspike afirma, desde já, que o Signal será atualizado em breve para impedir qualquer tipo de intrusão oriundo dos métodos usados pela Cellebrite e faz uma proposta para a própria empresa israelense: as brechas encontradas serão reveladas caso, em contrapartida, a companhia faça o mesmo e revele as vulnerabilidades em apps e sistemas operacionais que utiliza para extrair informações dos dispositivos.

Em resposta oficial, a Cellebrite não confirmou nem negou a existência de uma abertura em sua solução, afirmando apenas que conduz auditorias constantes em seus softwares de forma a garantir a integridade da solução. A empresa, também, não respondeu aos pedidos do Signal, falando apenas à imprensa internacional.

Fonte: Canaltech

Trending no Canaltech: