Signal pone en jaque a Cellebrite tras descubrir graves fallos de seguridad en su sistema de desbloqueo de dispositivos

Signal pone en jaque a Cellebrite tras descubrir graves fallos de seguridad en su sistema de desbloqueo de dispositivos

11 comentarios Facebook Twitter Flipboard E-mail
Kevin Ku W7zyugynprq Unsplash

Cellebrite es una compañía que se especializa en desbloquear dispositivos electrónicos sin necesidad de introducir el código de desbloqueo. Un producto que se utiliza para desbloquear algunos modelos de iPhone y que ahora está en apuros debido a las investigaciones de seguridad que ha llevado a cabo el equipo de la app Signal.

Poca seguridad para un producto de estas características

Aunque la compañía no es conocida fuera de sus círculos de acción, los productos de Cellebrite se venden a las fuerzas de la ley o a las escuelas de los Estados Unidos para poder acceder a los iPhone sin la necesidad de introducir el código de desbloqueo. En el pasado ya se ha criticado a la compañía por el poco cuidado que se presta a la disponibilidad de esta herramienta, facilitando que no solo las fuerzas de seguridad puedan utilizarla, sino otro tipo de actores con intereses bastante menos claros.

Tanto es así que los desarrolladores de Signal encontraron una de las unidades "en medio de la calle". Un hallazgo que les llevó a poder investigar el funcionamiento del software que utiliza Cellebrite y en el que descubrieron varias vulnerabilidades con un enorme impacto en los datos:

Cualquiera que esté familiarizado con la seguridad del software reconocerá inmediatamente que la tarea principal del software de Cellebrite es analizar los datos "no fiables" de una amplia variedad de formatos utilizados por muchas aplicaciones diferentes. Es decir, los datos que el software de Cellebrite necesita extraer y mostrar son generados y controlados en última instancia por las aplicaciones del dispositivo, no por una fuente "fiable", por lo que Cellebrite no puede hacer ninguna suposición sobre la "corrección" de los datos formateados que recibe. Este es el espacio en el que se originan prácticamente todas las vulnerabilidades de seguridad.
Cellebrite Case And Cables

Signal afirma que el código de Cellebrite era tan inseguro que fue un juego de niños romperlo. Al parecer, a algunos servicios y dependencias del software les faltaba instalar más de 100 actualizaciones de seguridad. Con esta falta de cuidado por parte del equipo de Cellebrite, Signal pudo ejecutar código en la máquina simplemente añadiendo un archivo con un formato concreto al iPhone.

Pero es que el descubrimiento de Signal va mucho más allá. Este documento permite modificar de forma aleatoria toda la información que Cellebrite es capaz de recoger de un iPhone sin que sea posible saber qué información se ha añadido, eliminado o alterado utilizando este sistema. ¿Nada más? Pues sí. Este pequeño archivo permite alterar todos los registros pasados y futuros que el dispositivo de Cellebrite haya recogido o pueda recoger de cualquier iPhone que se le conecte.

Un simple documento permite modificar de forma aleatoria toda la información (pasada y futura) que Cellebrite es capaz de recoger de un iPhone sin que sea posible saber qué información se ha añadido, eliminado o alterado utilizando este sistema.

Los desarrolladores de Signal vieron así una gran oportunidad de proteger a sus usuarios e incluyeron ese archivo dentro de la app de Signal. Una jugada de lo más astuta que hace que los iPhone con Signal instalado sean inmunes a las técnicas de Cellebrite.

En noticias completamente no relacionadas, las próximas versiones de Signal obtendrán periódicamente archivos para colocarlos en el almacenamiento de la aplicación. Estos archivos nunca se utilizan para nada dentro de Signal y nunca interactúan con el software o los datos de Signal, pero se ven bien, y la estética es importante en el software.

Sin perder el sentido del humor, los desarrolladores de Signal han comunicado a la empresa que les informarán de los fallos que han encontrado si Cellebrite se compromete a comunicar también los fallos de seguridad a Apple y demás fabricantes de dispositivos para que puedan ser parchados. Fallos que Cellebrite conoce y que decide no revelar para que su dispositivo pueda seguir funcionando.

Para terminar el trabajo, Signal ha comunicado a Apple que Cellebrite está utilizando código propietario extraído de la versión de Windows de iTunes. Un código protegido mediante copyright que puede tener implicaciones legales para Cellebrite.

¿La respuesta de Cellebrite? Ya no pueden acceder a los iPhone

Cellebrite Physical Analyzer No Longer Available For Iphones Jpg

En respuesta al post de Signal, una divertida lectura, por cierto, Cellebrite ha anunciado que dejará de poder acceder a los iPhone, por lo menos a corto plazo. Al parecer la compañía ha tratado de actualizar parte del software, pero ha sido incapaz de sortear el añadido del archivo clave por parte de Signal.

En un comunicado la empresa ha informado de que ha desactivado el acceso a los iPhone por parte del "Cellebrite Physical Analyzer v7.44.2", un revés importante para sus operaciones.

Como ya ha dicho Apple en múltiples ocasiones: no es posible crear una puerta trasera solo para los buenos. Afortunadamente esta vez ha sido Signal quien ha encontrado un dispositivo de Cellebrite, pero desconocemos cuantos han sido encontrados por entidades o personas que les pueden dar un uso mucho más oscuro. Al final, con las vulnerabilidades de software solo hay una cosa que hacer: reportarlas a la empresa responsable para que puedan solucionarse.

Comentarios cerrados
Inicio