Signal 创始人手撕以色列取证公司 Cellebrite 软件源代码:尝尝被黑的滋味
编译:奇安信代码卫士
加密通讯应用 Signal 的创始人兼安全研究员 Moxie Marlinspike 指出,以色列“军火商”数据提取公司 Cellebrite 开发的软件被指存在多个漏洞,可导致任意代码执行。
Cellebrite 公司的产品通常供警察和政府机构破解 iOS 和安卓手机并从中提取数据。去年12月,该公司宣布称其 Physical Analyzer 工具支持访问 Signal 公司的数据。
今天,Marlinspike 发布博客文章称,Cellebrite 该公司的软件从不可信来源解析数据。也就是说,它接收可能格式不正确的输入,从而引发内存损坏漏洞,进而导致在系统上的代码执行后果。
鉴于此风险,有人可能认为开发者可能会足够小心,设置防御措施或者使用不易受漏洞影响的代码。但 Marlinspike 指出,“然而,看了 UFED 和 Physical Analyzer 后,我们惊奇地发现 Cellebrite 公司基本不在乎自身软件的安全。它并未应用行业标准的 exploit 缓解防御措施,存在很多被利用的机会。”
此外,Marlinspike 还发现,Cellebrite 公司的软件中含有过时的FFmpeg DLLs开源代码,虽然已存在100多个安全更新,但该公司近十年几乎没有更新。
在探索利用的可能性时,Marlinspike 发现,当在所扫描的设备上解析特殊构造但非攻击性的文件时,可以在 Cellebrite 机器上运行任意代码。他指出,“例如,在设备上 app 中包含经过特殊格式化但无害的文件,然后用 Cellebrite 进行扫描,就很可能执行代码,不仅修改在该扫描中创建的 Cellebrite 报告,还可以修改之前和未来扫描设备以任意方式(插入或删除文本、邮件、照片、联系人、文件或其它数据)扫描的所有生成的 Cellebrite 报告,而不会出现可检测到的时间戳更改或校验失败情况。”
Marlinspike 证明了成功利用 UFED 的视频。Cellebrite 公司的UFED 产品用于从各种来源(如移动设备和app、公共域名社交媒体服务等)收集证据。
Marlinspike 提供的payload 使用 MessageBox Windows API 发送了一条颇具黑客文化的信息:“Mess with the best, die like the best, hack the planet!”
另外一个有意思的点是,Marlinspike 表示,在 Packet Analyzer 的安装程序中,发现了拥有苹果公司数字签名的 MSI 程序包。它们似乎提取自 Windows 安装程序 (iTunes 12.9.0.167),并包含 DLL 文件以帮助 Cellebrite 程序和 iOS 设备进行交互并从中提取数据。而这些情况可能说明 Cellebrite 公司及其用户存在法律风险。
虽然 Marlinspike 此举远不在负责任披露范围,但表示自己可以提供漏洞详情,但前提是 Cellebrite 公司以身作则,也能够“从现在开始“向相关厂商提供用于物理提取服务中漏洞的情况。
在文末,Marlinspike 插播了一条看似“完全无关“的消息,表示Signal 的未来版本将定期抓取文件并添加到app 存储文件中。这些文件并不会为 Signal 增加任何功能,也不会与其进行交互,”但它们看起来很不错,而且审美对于软件而言很重要。“如果这些文件以特殊方式格式化,则Cellebrite 公司的客户将可能无法证明安装了 Signal 的设备扫描报告的完整性。
Cellebrite 公司又放大招:开发出新工具或能解锁最新版 iPhone
https://www.bleepingcomputer.com/news/security/signal-ceo-gives-mobile-hacking-firm-a-taste-of-being-hacked/
题图:Pixabay License
转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。