Actualités

“Prenons le temps d’examiner la sécurité de leur propre logiciel” : le punch (in)sécuritaire de Signal à l’encontre de Cellebrite qui recèle une vulnérabilité d’exécution distante de code !

Moxie Marlinspike (moxie0), fondateur et contributeur actif principal de la messagerie Signal, vient de mettre à nu un ensemble de vulnérabilités permettant d’exécution de manière arbitraire du code à distance, sur Cellebrite…

 

En effet, la plaque tournante de la donnée de renseignement numérisée largement usitée par les forces armées ou locales de certains pays (Russie, Biélorussie, Venezuela, Chine, Bangladesh, Émirats Arabes, Turquie… près de 150 pays en tout, selon le site officiel) aurait été, à son tour, épinglée : fin Décembre 2020, les colonnes de la BBC rapportait des propos de Cellebrite qui confirmait avoir fissuré le code de Signal et, par truchement, son chiffrement dont la notoriété n’est plus à faire ou défaire. A l’époque, la brèche concernait Physical Analyzer. Qualifié de “logiciel d’entreprise médiocre” par l’acerbe Moxie Marlinspike, l’outil de Cellebrite n’était, du point de vue du fondateur de Signal, par une brèche mais un outil permettant d’être compatible avec l’usage de la messagerie sans qu’il y ait, en l’état, une fuite de données quelconque : “cela signifiait simplement qu’elle avait ajouté la prise en charge de Physical Analyzer pour les formats de fichiers utilisés par Signal. Cela permet à Physical Analyzer d’afficher les données de signal qui ont été extraites d’un appareil déverrouillé en possession physique de l’utilisateur de Cellebrite. Une façon de penser aux produits de Cellebrite est que si quelqu’un tient physiquement votre appareil déverrouillé entre ses mains, il peut ouvrir toutes les applications de son choix et prendre des captures d’écran de tout ce qu’il contient pour les enregistrer et les revoir plus tard. Cellebrite automatise essentiellement ce processus pour quelqu’un qui tient votre appareil entre ses mains“.

 

La mise à nue des failles sous Cellebrite s’est effectuée grâce à un “petit colis” tombé par inadvertance d’un camion, assure le fondateur, alors qu’il se promenait dans les environs. Des câbles et adaptateurs était à l’intérieur du carton ou plutôt d’une valise type dépannage (comme iFixit, pour le grand public) et qui intégrait tout un ensemble filaire ainsi que des outils. Si, pour l’heure, ces vulnérabilités n’ont pas été dévoilées en détail, il en est expliqué brièvement la finalité.

 

Depuis un fichier “spécialement formaté“, Cellebrité peut se retrouver logiciellement infecté avec une exécution distante de code. Les analyses sont tronquées et / ou infectées, y compris pour les futures données issues de terminaux qui ont eu leurs données aspirées par la plate-forme d’applications. Le nom exact du point de départ d’infection (fichier) n’est pas donné mais des packs d’installation (MSI) Microsoft intégrés à Physical Analyzer ont été ponctionnés depuis iTunes (12.9.0.167) sous Windows : AppleApplicationsSupport64.msi et AppleMobileDeviceSupport6464.msi. Ces deux fichiers (repérables en tant que processus UFED “iPhone Logical.exe”) vont se loger dans le fichier “Apple“, depuis Common Files (accessibles via Program Files) ce qui permettra, rien que pour les terminaux sous iOS, d’être infecté par deux DLLs à des fin d’ex-filtrations de données.

Nous sommes bien sûr disposés à divulguer de manière responsable les vulnérabilités spécifiques que nous connaissons à Cellebrite s’ils font de même pour toutes les vulnérabilités qu’ils utilisent dans leur extraction physique et d’autres services à leurs fournisseurs respectifs, maintenant et à l’avenir”, est-il proposé… A veiller !

 

 

Source : Blog Signal – 21 Avril 2021 – Cellebrite : vulnérabilités au sein de Physical Analyzer.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2021 - v1.11.0