Signal: Appen lurar sig själv att fånga en grupp hackare

Signalett av de mest populära alternativen till WhatsApp, verkar ha satt en fälla för sig själv hacka sina hackare. Företaget har publicerat ett inlägg som rapporterar påstådda sårbarheter i programvaran Cellebrite, ursprunget till hackerattackerna och en del av programvaran.

Signal kunde utnyttja hålen i koda av Cellebrite. “Det finns praktiskt taget inga gränser för användningen”. Cellebrite tillverkar huvudsakligen två produkter – UFED och fysisk analysator – används av auktoritära regimer inklusive Ryssland, Vitryssland, polisen i Myanmar och FBI i USA. UFED skapar en säkerhetskopia av enheter på Windows, den andra är ett verktyg för att analysera filer på ett mer praktiskt sätt. Cellebrite har påstått sig kunna knäcka Signals kryptering – trots att det är en av de säkraste apparna. Signal tror dock att detta bara är osanna överdrifter.

Signal: nytt list för att upptäcka och fånga hackare

“Ett sätt att förstå hur Cellebrite fungerar är att föreställa sig någon som fysiskt håller din enheten upplåst, sedan någon som kan öppna appar och ta skärmdumpar. Cellebrite automatiserar i huvudsak den processen, skriver Marlinspike. Det verkar som att Signal kunde exekvera koden med en “specifikt formaterad men annars ofarlig fil” för att upptäcka Cellebrites programvara. “Den enda lösningen som är tillgänglig för en Cellebrite-användare är att inte skanna enheter”, fortsätter inlägget.

– Det verkar till exempel ganska osannolikt för oss Äpple har beviljat Cellebrite en licens att omdistribuera och bädda in Apples DLL:er i sina produkter. I själva verket kan detta innebära verkliga juridiska risker för Cellebrite och dess användare, fortsätter Signal. “Vi strävar ständigt efter att säkerställa att våra produkter och mjukvara uppfyller och överträffar de högsta standarderna i branschen så att all data som produceras med våra verktyg är validerad och skyddad.”

Relaterade Artiklar

Back to top button