Acesse outros veículos da Rede de Mídias!

TECNOLOGIA

Sistema usado para invadir celulares em caso Henry Borel tem falhas de segurança

Publicados

em


source
Kit que permite o uso do software Cellebrite
Reprodução

Kit que permite o uso do software Cellebrite



O cofundador do Signal e especialista em segurança Moxie Marlinspike publicou no blog do aplicativo uma análise de falhas de segurança no Cellebritesoftware israelense usado para análise forense de dados em dispositivos móveis como iPhones e smartphones Android .

Recentemente, a ferramenta foi usada para extrair conversas de aparelhos usados pelo vereador carioca Dr. Jairinho (expulso do Solidariedade) e sua namorada, Monique Medeiros, mãe do menino Henry Borel .

Também foi usado para investigações referentes à prisão de Fabrício Queiroz, ex-assessor do senador Flávio Bolsonaro, na investigação do assassinato da vereadora Marielle Franco em 2018 e no “Vaza Jato”, nome dado ao vazamento de conversas privadas da equipe que atuou na Operação Lava Jato .

Além de forças policiais em regimes democráticos, o Cellebrite também é usado por “governos autoritários na Bielorrússia, Rússia, Venezuela e China, por esquadrões da morte em Bangladesh, pela junta militar na Birmânia e por regimes opressores na Turquia, UAE e outros locais”, diz o pesquisador.

“Falhas sérias” no Cellebrite

Recentemente os desenvolvedores do Cellebrite anunciaram suporte à extração de dados do Signal, o que levou Marlinspike a uma análise de como a ferramenta funciona.

Segundo o especialista, há sérias vulnerabilidades que permitem a execução “praticamente sem limites” de código no computador que está sendo usado para analisar um dispositivo.

“… ao incluir um arquivo especialmente formatado, mas inócuo, em um aplicativo em um dispositivo que é analisado pelo Cellebrite, é possível executar o código que modifica não apenas o relatório que está sendo criado, mas também todos os relatórios passados de dispositivos analisados anteriormente e todos os relatórios futuros de dispositivos que serão analisados”, afirma.

Leia Também:  YouTube promove desinformação sobre vacinas, conclui estudo

Você viu?

“Esta modificação pode ser feita de forma arbitrária (inserção ou remoção de texto, e-mail, fotos, contatos, arquivos ou quaisquer outros dados), sem alterações detectáveis no ‘timestamp’ (data e hora em que os dados foram gerados) ou falhas de soma de verificação (checksum). Isso poderia até ser feito aleatoriamente e colocaria seriamente em questão a integridade dos dados nos relatórios” diz Marlinspike.

A ferramenta da Cellebrite é dividida em duas partes: a primeira se chama UFED e é responsável por quebrar a segurança do aparelho sendo analisado e dar acesso ao seu conteúdo. A segunda é o Physical Analyzer, que irá processar os dados em busca de evidências.

Ambos precisam processar dados não confiáveis armazenados no dispositivo. Normalmente, várias medidas de proteção seriam tomadas para isolar estes dados e proteger o software contra corrupção de memória ou falhas no processamento que possam permitir a hackers “virar a mesa” e executar código malicioso no computador que faz a análise. Mas segundo Marlinspike, estas proteções não existem no software da Cellebrite .

“Olhando para o UFED e o Physical Analyzer, ficamos surpresos ao descobrir que muito pouco cuidado parece ter sido dado à segurança de software da própria Cellebrite”, escreveu Marlinspike. “Faltam medidas de defesa e mitigação de exploração (exploit mitigation) padrão da indústria e muitas oportunidades de exploração estão presentes”.

Um exemplo desta falta de preocupação com a segurança é a inclusão de bibliotecas (DLLs) do software de conversão de áudio e vídeo FFmpeg. Elas foram compiladas em 2012 e nunca foram atualizadas desde então. Mas segundo Marlinspike, nos últimos nove anos mais de 100 atualizações de segurança foram lançadas para o FFmpeg, nenhuma das quais está inclusa na versão usada no Cellebrite.

Leia Também:  Como Facebook e Instagram definem posts recomendados e rejeitam outros

O pesquisador postou no perfil do Signal um vídeo em que mostra um arquivo malicioso em um dispositivo sendo usado para produzir uma mensagem no computador que conduz a análise. A frase “MESS WITH THE BEST, DIE LIKE THE REST. HACK THE PLANET!” (“MEXA COM O MELHOR, MORRA COMO OS OUTROS. HACKEIE O PLANETA!”, em tradução livre) é uma referência bem-humorada ao filme Hackers, de 1995.

Violação de copyright

Além das falhas de segurança, Marlinspike afirma ter encontrado no software da Cellebrite dois instaladores (arquivos com a extensão .MSI) assinados digitalmente pela Apple , que parecem ter sido extraídos da versão Windows do iTunes . O pesquisador questiona se isso não seria uma violação do copyright da Apple sobre seu software. Segundo o Ars Technica, a empresa não se pronunciou sobre o assunto.

De forma bem-humorada, Marlinspike “explica” como conseguiu colocar as mãos no kit da Cellebrite, que é vendido por milhares de dólares:

“Por uma coincidência verdadeiramente inacreditável, recentemente estava passeando quando vi um pequeno pacote cair de um caminhão à minha frente. Conforme me aproximei, vi um logo corporativo lentamente entrar em foco: Cellebrite. Lá dentro, encontrei a versão mais recente do software Cellebrite, um dongle de hardware projetado para evitar a pirataria (isso diz algo sobre seus clientes!) e um número bizarramente grande de adaptadores e cabos”.

Questionados pelo Ars Technica, representantes da Cellebrite não responderam a um e-mail perguntando se estavam cientes das vulnerabilidades reportadas ou se tem planos para corrigí-las.

COMENTE ABAIXO:
Propaganda

TECNOLOGIA

Diagramas vazados de novo Macbook podem comprometer Apple; entenda

Publicados

em


source
Diagramas vazados de novo Macbook devem ajudar consertos por assistências independentes
Rafael Arbulu

Diagramas vazados de novo Macbook devem ajudar consertos por assistências independentes

Um grupo hacker conhecido como “REvil” conseguiu, em abrll, roubar diagramas de um novo Macbook , o laptop vendido pela Apple, pedindo à empresa por um resgate de US$ 50 milhões (R$ 263,6 milhões na conversão direta) ou ela arriscaria ver o material vazado na internet.

A Apple não pagou e, fiel à ameaça, o grupo especializado em ataques de ransomware divulgou alguns materiais roubados. Embora a ação não traga nenhum benefício aos concorrentes da empresa de Cupertino, ele deve beneficiar outro grupo que, ocasionalmente, se vê em combates com ela: as assistências técnicas independentes. 

A premissa é a de que os diagramas (datados de março de 2021, o que confirma que eles se referem a um produto ainda não lançado), da forma como estão, não teriam nenhuma utilidade em ajudar, por exemplo, uma empresa concorrente a construir a sua “versão” de um Macbook.

Mas especialistas em reparos de computadores e dispositivos da Apple, ouvidos pela VICE americana, dizem que as informações postadas configuram, para eles, um “tesouro”: “Nosso negócio depende de coisas como esse vazamento”, disse Louis Rossmann, dono do grupo Rossmann Repair, especializado no conserto de placas mãe e outros componentes lógicos computadorizados. “Isso vai me ajudar a recuperar os dados [supostamente perdidos] de alguém. Alguém vai recuperar suas informações por causa disso”.

O que Rossmann se refere é a dificuldade de conserto de placas lógicas de computadores – especialmente, computadores da Apple. Os diagramas dos Macbooks mostram os meandros e funcionamentos das ditas placas, o que é um diferencial para reparadores independentes. Ainda que consertos comuns, como a troca de uma bateria ou da tela, sejam simples de serem conduzidos, até mesmo especialistas patrocinados pela “Maçã” têm dificuldade em trabalhar com danos mais aprofundados – isso, quando conseguem fazê-lo.

Leia Também:  Governo aprova lei que cria sistema digital unificado para serviços públicos

“Não dá para você simplesmente chegar [em uma loja] na Apple e dizer ‘Eu te dou R$ 4 bilhões para me devolver esses dados”, disse Rossmann. “Mas quando nós consertamos a placa, nós podemos preservar essas informações”.

Intel compara Core i7 com o novo M1 Apple
Componentes do Macbook, como o processador M1, não necessariamente trazem segredos comerciais, mas mesmo assim são protegidos por leis de direitos autorais. Imagem: Nanain/ Shutterstock

Da forma como são hoje, os diagramas dos Macbooks (ou de qualquer outro computador, aliás) são propriedade intelectual fechada e, consequentemente, o seu compartilhamento sem a permissão dos donos é uma atividade ilegal. Assistências técnicas independentes, por isso, fazem uso de materiais vazados ao compartilhá-los em mídias físicas, como pendrives ou CDs. Para eles, não há falha ética nisso pois tais documentos deveriam ser abertos. E eles não estão sozinhos.

Legisladores norte-americanos vêm há anos tentando reverter o secretismo que gira em torno desse tipo de propriedade, argumentando que o reparo é um direito irrestrito do consumidor e, portanto, desde smartphones até aviões, tais diagramas deveriam ser públicos. Legalmente, a Apple não tem nenhuma obrigação de compartilhar diagramas do Macbook ou de qualquer outro produto, então a empresa simplesmente “escolhe” não fazê-lo.

Contra a Apple, há ainda o fato de que, mesmo que protegidas por direitos de propriedade, os diagramas do Macbook não revelam segredos de indústria ou intenções comerciais. Logo, não podem ser explorados por suas concorrentes. Literalmente, são documentações técnicas sem nenhum tipo de referência a conteúdos protegidos.

“Eu não estou dizendo que sou a favor das pessoas hackearem computadores para obterem essa informação”, complementou Rossmann. “Mas eu preferiria ir à Apple e pagar mil dólares todo ano para obtê-la”.

Leia Também:  Não vale comprar: veja quais celulares da Xiaomi não receberão o Android 11

“A ideia de que há algum trabalho criativo na forma como essas linhas são desenhadas é meio ridícula, mas essa é a regra [hoje]”, disse Gay Gordon-Byrne, diretor executivo da Associação de Assistências Técnicas. “Com diagramas em mãos, você não pode construir um smartphone ou um Macbook. Ele é, basicamente, um guia de como conectar essa parte com aquela parte. Você não sabe o que são as partes ou o que elas fazem. Você apenas percebe que elas se conectam”.

O benefício de um vazamento como esse, segundo os entrevistados, é o de que experts poderão fazer a engenharia reversa para entender como as partes de um Macbook conversam entre si. Hoje, os processos são conduzidos por tentativa e erro, um aprendizado que pode levar anos e cujos resultados são imprevisíveis.

Para simplificar: imagine um carro, com todos os seus componentes. Um motorista quer que você, especialista, explique para ele a relação entre pistões, motores, combustíveis e velas de ignição. Você poderia desmontar um carro e mostrar componente por componente – ou mostrar para ele um diagrama que estabeleça essa relação de forma didática.

No caso dos diagramas do Macbook, ainda há um outro argumento contra a Apple: a empresa praticamente não muda a tecnologia entre as gerações dos aparelhos. “A Apple age como se eles não estivessem usando os mesmos circuitos há anos”, disse Justin Ashford, youtuber dono do canal Art of Repair, um dos mais acessados por entusiastas do mercado. “Tem tanta coisa que é idêntica de, por exemplo, telefone para telefone, que elas estão trocando de lugar. Toda essa conversa sobre ‘segredos comerciais’ é um monte de m****”.

COMENTE ABAIXO:
Continue lendo

vídeo publicitário

POLÍTICA

POLÍCIA

AGRONEGÓCIO

ECONOMIA

GERAL

MAIS LIDAS DA SEMANA