Cellebrite UFED

De la Viquipèdia, l'enciclopèdia lliure
Infotaula equipament informàticCellebrite UFED
Modifica el valor a Wikidata

Cellebrite UFED, un dispositiu de maquinari per a imatges de telèfons mòbils i clonació de targetes SIM. Modifica el valor a Wikidata
DesenvolupadorCellebrite Modifica el valor a Wikidata
Lloc webcellebrite.com… Modifica el valor a Wikidata

L'UFED (Universal Forensics Extraction Device) és una sèrie de productes de l'empresa israeliana Cellebrite, que s'utilitza per a l'extracció i anàlisi de dades de dispositius mòbils per part de les forces de l'ordre.[1]

Productes[modifica]

Cellebrite ven diversos productes de la sèrie UFED:[2]

  • Analitzador físic UFED
  • Analitzador lògic UFED
  • Detectiu telefònic de la UFED
  • Analitzador de núvols UFED

Característiques[modifica]

A l'UFED Touch, és possible seleccionar l'extracció de dades i triar entre una àmplia llista de proveïdors. Un cop feta l'extracció de dades, és possible analitzar les dades a l'aplicació Physical Analyzer.[3]

L'analitzador físic Cellebrite UFED admet les funcions següents:[3]

  • Extreu les claus del dispositiu que es poden utilitzar per desxifrar imatges de disc en brut, així com elements del clauer.
  • Revelar les contrasenyes dels dispositius, encara que això no està disponible per a tots els dispositius bloquejats
  • Atacs de recuperació de contrasenya
  • Anàlisi i descodificació de dades de l'aplicació
  • Generació d'informes en diversos formats com PDF i HTML
  • Aboqueu el sistema de fitxers en brut per analitzar-lo en altres aplicacions

Història[modifica]

El 2019, Cellebrite va anunciar una nova versió de l'UFED, anomenada UFED Premium. La companyia va afirmar que pot desbloquejar dispositius iOS, inclosos els que tenen iOS 12.3 i telèfons Android com el Galaxy S9.[4]

Revenda[modifica]

Cellebrite no permet la revenda dels seus productes. El preu de llista original del producte és d'uns 6.000 dòlars, però s'han venut a eBay per uns 100 dòlars. Alguns dispositius que es van revendre encara contenien dades sobre investigacions criminals.[5]

Seguretat[modifica]

El 2021, Moxie Marlinspike, creador de l'aplicació de missatgeria xifrada Signal, va publicar una publicació al bloc al lloc web de l'aplicació que detallava una sèrie de vulnerabilitats al programari UFED i Physical Analyzer de Cellebrite que permetien l'execució de codi arbitrari en ordinadors Windows que executaven el programari. Una de les explotacions que va detallar va implicar que l'UFED escanejava un fitxer amb un format especial que es podia utilitzar per executar codi arbitrari a l'ordinador que executava l'UFED. Marlinspike va escriure que el codi podria "[modificar] no només l'informe Cellebrite que s'està creant en aquesta exploració, sinó també tots els informes Cellebrite generats anteriorment i futur de tots els dispositius escanejats anteriorment i tots els dispositius escanejats futurs de qualsevol manera arbitrària".[6] Marlinspike també va trobar que el programari Cellebrite s'incloïa amb fitxers DLL FFmpeg obsolets des del 2012, que no tenien més de 100 actualitzacions de seguretat posteriors. També es van trobar paquets d'⁣instal·lador de Windows, extrets de l'instal·lador de Windows per a iTunes i signats per Apple, que, segons va dir, plantejaven problemes legals.[7] Cellebrite va emetre un comunicat en resposta, dient que l'empresa "està compromesa a protegir la integritat de les dades dels nostres clients i auditem i actualitzem contínuament el nostre programari per equipar els nostres clients amb les millors solucions d'intel·ligència digital disponibles".[8] L'informe de Signal va seguir un anunci de Cellebrite l'any 2020 que havia desenvolupat tecnologia per trencar missatges xifrats a l'aplicació Signal, una afirmació que la companyia va retractar i va minimitzar més tard.[9][10]

L'anunci de Marlinspike va plantejar preguntes sobre la integritat de les dades extretes pel programari,[11][12] i va impulsar a Cellebrite a corregir algunes de les vulnerabilitats trobades per Signal i a eliminar el suport total per a l'anàlisi d'iPhone.[13][14]

Referències[modifica]

  1. July 2021, Joel Khalili 31. «Cellebrite: The mysterious phone-cracking company that insists it has nothing to hide» (en anglès). TechRadar, 31-07-2021. Arxivat de l'original el 2021-07-31. [Consulta: 7 setembre 2021].
  2. Information Technology -- New Generations: 15th International Conference on Information Technology, 2018, p. 82. ISBN 978-3-319-77028-4. OCLC 1031400154. 
  3. 3,0 3,1 Bommisetty, Satish; Rohit Tamma, Heather Mahalik. Practical mobile forensics: dive into mobile forensics on iOS, Android, Windows, and BlackBerry devices with this action-packed, practical guide. Birmingham, UK: Packt Pub, 2014. ISBN 978-1-78328-832-8. OCLC 888036062. 
  4. «Cellebrite Now Says It Can Unlock Any iPhone for Cops» (en anglès). [Consulta: 7 setembre 2021].
  5. Swearingen, Jake. «Cops’ Favorite Phone Hacking Tool Is Being Sold on eBay» (en anglès americà). Intelligencer, 28-02-2019. Arxivat de l'original el 2019-03-01. [Consulta: 7 setembre 2021].
  6. Marlinspike, Moxie. «Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective». Signal Blog, 21-04-2021. Arxivat de l'original el 2021-04-21. [Consulta: 22 abril 2021].
  7. Goodin, Dan. «In epic hack, Signal developer turns the tables on forensics firm Cellebrite» (en anglès americà). Ars Technica, 21-04-2021. Arxivat de l'original el 2021-04-21. [Consulta: 22 abril 2021].
  8. Kan, Michael. «iPhone Hacking Device From Cellebrite Is Rife With Exploitable Flaws, Says Signal» (en anglès). PCMag, 21-04-2021. Arxivat de l'original el 2021-04-21. [Consulta: 22 abril 2021].
  9. «Encrypted chat app Signal alleges flaws in Cellebrite equipment». Reuters, 21-04-2021. [Consulta: 22 abril 2021].
  10. «Signal slams Cellebrite security company over alleged security holes» (en anglès). , 22-04-2021 [Consulta: 23 abril 2021].
  11. Ropek, Lucas. «Signal's Cellebrite Hack Is Already Causing Grief for the Law». Gizmodo, 27-04-2021. Arxivat de l'original el 28 abril 2021. [Consulta: 28 abril 2021].
  12. , 25-04-2021 [Consulta: 28 abril 2021].
  13. Lovejoy, Ben. «Cellebrite Physical Analyzer no longer fully available for iPhones following Signal blog post». 9to5mac, 27-04-2021. Arxivat de l'original el 28 abril 2021. [Consulta: 28 abril 2021].
  14. Franceschi-Bicchierai, Lorenzo. «Cellebrite Pushes Update After Signal Owner Hacks Device». Vice Media - Motherboard, 27-04-2021. Arxivat de l'original el 28 abril 2021. [Consulta: 28 abril 2021].

Enllaços externs[modifica]