O Cellebrite, aplicativo israelense usado para análise forense de dados em dispositivos móveis, não vai mais funcionar em iPhones. Na última semana, o cofundador do Signal e especialista em segurança Moxie Marlinspike publicou uma análise de falhas de segurança da ferramenta.

A nova informação foi dada pelo site 9to5Mac, que recebeu um documento alegando que os smartphones da Apple não suportarão mais o app. A companhia Cellebrite parou de oferecer esse escavador de dados após a descoberta de Marlinspike.

publicidade

Leia mais:

O cofundador do Signal decidiu analisar o aplicativo depois que os desenvolvedores do Cellebrite anunciaram suporte à extração de dados do Signal. Foi assim que Marlinspike observou as vulnerabilidades que permitem a execução “praticamente sem limites” de código no computador que está sendo usado para analisar um dispositivo.

“… ao incluir um arquivo especialmente formatado, mas inócuo, em um aplicativo em um dispositivo que é analisado pelo Cellebrite, é possível executar o código que modifica não apenas o relatório que está sendo criado, mas também todos os relatórios passados de dispositivos analisados anteriormente e todos os relatórios futuros de dispositivos que serão analisados”, afirmou o especialista em segurança.

A empresa israelense não fornece apenas os softwares, mas também hardwares que permitem aos usuários invadir os smartphones e extrair os dados, também analisados pelo cofundador do Signal. Eles são usados pela polícia, mas também por “governos autoritários na Bielorrússia, Rússia, Venezuela e China, por esquadrões da morte em Bangladesh, pela junta militar na Birmânia e por regimes opressores na Turquia, UAE e outros locais”, segundo Marlinspike.

Em resposta, a Cellebrite atualizou o software para fechar as brechas. A empresa anunciou as atualizações disponíveis em três soluções. “Cellebrite UFED 7.44.0.205 e Cellebrite Physical Analyzer 7.44.2 foram disponibilizados direcionados as recentes vulnerabilidades de segurança identificadas. Esse pacote fortalece a proteção das soluções. Como parte da atualização, o extrator Advanced Logical iOS está disponível apenas no Cellebrite UFED”, informou a companhia.

A ferramenta é dividida em duas partes: o UFED, responsável por quebrar a segurança do aparelho sendo analisado e dar acesso ao seu conteúdo. A segunda é o “Physical Analyzer”, que processa os dados em busca de evidências. Juntos, precisam processar dados não confiáveis armazenados no dispositivo.

As falhas de segurança

Marlinspike usou um kit da Cellebrite. Imagem: Signal

O cofundador do Signal e especialista em segurança Moxie Marlinspike usou o módulo de análise física do Cellebrite para realizar a análise. Com o kit, ele observou que qualquer iPhone consegue corromper os dados da máquina executando o software, tornando o escaneamento inútil.

“Esta modificação pode ser feita de forma arbitrária (inserção ou remoção de texto, e-mail, fotos, contatos, arquivos ou quaisquer outros dados), sem alterações detectáveis no ‘timestamp’ (data e hora em que os dados foram gerados) ou falhas de soma de verificação (checksum). Isso poderia até ser feito aleatoriamente e colocaria seriamente em questão a integridade dos dados nos relatórios” diz Marlinspike.

Usos

Recentemente, no Brasil, o Cellebrite foi usada para extrair conversas de aparelhos utilizados pelo vereador carioca Dr. Jairinho (expulso do Solidariedade) e sua namorada, Monique Medeiros, mãe do menino Henry Borel. O garoto de apenas 4 anos de idade foi morto após agressões causadas pelo vereador.

Com a ferramenta, a Polícia Civil do Rio de Janeiro recuperou conversas do celular de Monique, relatando momentos de torturas sofridas pela criança, com uma antiga babá de Henry. As mensagens haviam sido apagadas do aparelho, mas a polícia usou o Cellebrite como prova técnica essencial.

Antes, o software fez parte das investigações referentes à prisão de Fabrício Queiroz, ex-assessor do senador Flávio Bolsonaro. Também no assassinato da vereadora Marielle Franco em 2018 e investigações da Vaza Jato – vazamentos de conversas privadas da equipe que atuou na Operação Lava Jato.

Via: 9to5Mac