Contents
- Introduction
- Main Content
- Related Information
- References

セキュアメッセージング企業Signalは、iPhone SEを使ってCellebriteの電話クラッキングソフトウェアをハッキングすることに成功しました。同社によると、iPhoneにファイルを配置すれば、iPhone上で行われるあらゆるデータ抽出を事実上無効化できるため、Signalユーザー向けにも同様の対策を実施するとのことです。
Signal によれば、このファイルは Cellebrite Windows アプリから生成される過去および将来のすべてのレポートを危険にさらす可能性があるとのことです。
Signal は明らかに、その経緯を冗談交じりに説明しているが、明らかに公表したくない手段でソフトウェアを入手したようだ。
信じられない偶然ですが、先日散歩に出かけた時に、前方のトラックから小さな荷物が落ちるのを見ました。近づくにつれ、地味な企業向けフォントが徐々に鮮明になってきました。Cellebriteの文字です。中には、Cellebriteの最新版ソフトウェア、著作権侵害防止用のハードウェアドングル(これはCellebriteの顧客について何かを物語っているのかもしれませんね!)、そして驚くほど大量のケーブルアダプターが入っていました。
同社は、ソフトウェアの性質上、Cellebrite が保護措置を講じない限り、脆弱性が明らかになる可能性が高いと述べた。
ソフトウェアセキュリティに精通している人なら誰でも、Cellebriteのソフトウェアの主な役割が、様々なアプリで使用される多様なフォーマットから「信頼できない」データを解析することであることにすぐに気づくでしょう。つまり、Cellebriteのソフトウェアが抽出して表示する必要があるデータは、最終的にはデバイス上のアプリによって生成・制御されるものであり、「信頼できる」ソースによって生成されたものではないため、Cellebriteは受信するフォーマットされたデータの「正確性」についていかなる仮定も行うことができません。事実上すべてのセキュリティ脆弱性は、まさにこの領域に起因しています。
なんと、Cellebriteのアプリが無防備な状態だったことが判明し、例えば1つのDLLに100以上のセキュリティアップデートが欠落していたことが判明しました。Signalによると、コードをハッキングするのは非常に簡単だったとのことです。
存在する攻撃機会の数を考えると、特殊なフォーマットが施された、それ以外は無害なファイルを、Cellebriteデバイス上の任意のアプリに組み込むだけで、Cellebriteデバイス上で任意のコードを実行できることが判明しました。その後、そのデバイスをCellebriteに接続してスキャンします。実行可能なコードには、事実上制限はありません。
データ抽出を事実上無効にする明白な方法の一つは、Cellebriteのダウンロードデータにデータを挿入または削除することです。そうすれば、携帯電話に実際に何が含まれていて、ハッキングによって何が追加または削除されたのかを知ることは不可能になります。このデータ破損は、過去または将来、ソフトウェアによって抽出されたあらゆるデータに適用できます。
当該スキャンで作成されるCellebriteレポートだけでなく、過去にスキャンされたすべてのデバイスと今後スキャンされるすべてのデバイスから生成されるすべてのCellebriteレポートを、任意の方法(テキスト、メール、写真、連絡先、ファイル、その他のデータの挿入または削除)で変更するコードを実行することが可能です。タイムスタンプの変更やチェックサムのエラーは検出されません。これはランダムに実行されることもあり、Cellebriteレポートのデータ整合性に深刻な疑問を投げかけることになります。
Signal は、Cellebrite ソフトウェアを実行しているマシンに任意のメッセージを表示させるビデオ デモを公開していますが、これは単なる無害な概念実証に過ぎないと述べています。
シグナル社は、電話ハッキング会社であるセレブライト社が自社の秘密を明かすなら、シグナル社がやり方を教えるつもりだと、壮大なトロール行為で述べている。
もちろん、Cellebrite 社が現在および将来にわたって、それぞれのベンダーに対する物理的な抽出やその他のサービスで使用するすべての脆弱性について同様の対応をとるのであれば、当社も当社が把握している特定の脆弱性を責任を持って Cellebrite 社に開示するつもりです。
さらに、Signal は、今後のアプリのバージョンでは、Cellebrite アプリを実行している PC が接続された場合に、その PC をハッキングするように設計される予定です。
全く関係のないニュースですが、Signalの次期バージョンでは、アプリのストレージにファイルを定期的に取得して保存するようになります。これらのファイルはSignal内部では一切使用されず、Signalのソフトウェアやデータとやり取りすることもありませんが、見た目は美しく、ソフトウェアにおいては美観が重要です。
更新:Signal how はブログ記事を更新して詳細を追加し、今後は異なるファイルを異なる携帯電話にランダムに配置する予定だと述べました。これにより、Cellebrite 側でファイルの存在を確認することが困難になり、バリエーションがより長期間検出されなくなる可能性があります。
pisabe.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。
