Signal, la alternativa segura a WhatsApp, hackea el dispositivo que prometía hackearles

 

hackeando hacker

Signal es, actualmente, la aplicación de mensajería más segura del mercado. Cuenta con cifrado de extremo a extremo, y cada vez incluye más funcionalidades de otras apps como WhatsApp. En ella invirtió el propio cofundador de WhatsApp, Brian Acton. Sin embargo, la compañía detectó que había una herramienta que prometía poder hackear la app, y en su lugar han sido ellos quienes han hackeado la herramienta.

La herramienta es la que usa la empresa Cellebrite, que crea software para extraer automáticamente datos de móviles. Aunque dicen que sólo venden sus servicios a gobiernos y agencias de seguridad nacional, lo cierto es que hacen negocio con regímenes autoritarios como Venezuela, Rusia, China o Bielorrusia, e incluso grupos paramilitares en países como Myanmar. Entre los usos, está espiar a periodistas y activistas en todo el mundo.

Hace unos meses, la compañía anunció que habían añadido Signal a su herramienta, y publicaron un post algo confuso sobre cómo podían leer los mensajes de un móvil teniendo acceso físico al mismo. Posteriormente borraron el post, y luego lo sustituyeron con un resumen aún más confuso. Sin embargo, los titulares de que habían conseguido hackear Signal se quedaron en los medios, a pesar de que no han roto ni el cifrado ni ningún método de protección de la app. Todo era, básicamente, mentira.

UFED y Physical Analyzer: los dos programas de Cellebrite
Sin embargo, Signal no se quedó ahí, y decidieron contraatacar. Para ello, analizaron las herramientas, que para empezar requieren que alguien tenga acceso físico a tu móvil. La compañía no ofrece servicios de interceptación de datos o vigilancia remota. Para hackear los dispositivos tienen dos herramientas de software: UFED y Physical Analyzer.

UFED crea una copia de seguridad del dispositivo en Windows usando el comando adb backup en Android y iTunes en iPhone. Una vez obtenido el backup, se procesa con Physical Analyzer para poder buscar en ellos cómodamente. Cuando Cellebrite dijo que ya daba soporte para Signal, significaba que podían mostrar en el segundo programa los datos extraídos de un dispositivo desbloqueado.

Esto es posible hacerlo con cualquier app si consiguen desbloquear el dispositivo, por lo que con ese método pueden espiar WhatsApp, Telegram, Facebook, tus SMS, tus fotos, etc. Básicamente, la herramienta automatiza la obtención de datos en lugar de tener exportar chats de WhatsApp o haciendo capturas de pantalla a mano.

De casualidad, Signal afirma que, andando por la calle, un pequeño paquete se «cayó» de una «furgoneta», y casualmente era un kit de hackeo de Cellebrite, con las últimas versiones de hardware y software, además de multitud de adaptadores para móviles. El software, que busca maneras de corromper la memoria de los dispositivos o explotar otras vulnerabilidades, debería estar protegido ante ataques. Pero no lo está, dando pie a muchas vías de explotación.

Así, Signal ha conseguido ejecutar código de manera arbitraria en una de las máquinas de Cellebrite simplemente incluyendo un archivo con un formato especial pero inocuo en un dispositivo que se intente hackear con Cellebrite. Con ello, no hay límites ante el tipo de código que pueden ejecutar.

Con ello, pueden modificar los archivos creados en un escaneo, y los que se escaneen en el futuro, insertando textos, fotos, contactos, archivos o cualquier dato. Con ello, queda en entredicho la veracidad de los datos obtenidos con estas herramientas, ya que pueden ser modificados para que parezcan legítimos, por lo que puede haber alteración de pruebas.

Signal afirma que darán detalles de cómo funciona la vulnerabilidad a Cellebrite si la compañía comunica las vulnerabilidades actuales y futuras que usan para hackear dispositivos a las compañías afectadas, lo cual probablemente no vayan a hacer porque se quedarían sin negocio.

 

 

Ver información original al respecto en Fuente >

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies