同社が提供する最も侵入性の高い電話クラッキングツールであるCellebrite Physical Analyzerは、当社が入手した文書によると、iPhoneデータの直接抽出をサポートしなくなりました。これは、セキュアメッセージングアプリSignalによる脆弱性の発見と悪用を受けてのものです。
Signal は Cellebrite のソフトウェアに複数のセキュリティ上の脆弱性を発見し、Physical Analyzer を使用したスキャンの結果を改ざんするために iPhone に罠を仕掛ける方法を見つけることができました...
背景
セレブライトは、スマートフォンに侵入し、データを抜き出すためのハードウェアとソフトウェアを提供しています。同社の製品は世界中の法執行機関で使用されており、中には反体制派の取り締まりに利用される可能性のある一部の非合法国家の法執行機関も含まれています。
Signalは、スマートフォンに保存されているデータを最も詳細に分析できるPhysical Analyzerモジュールを含むソフトウェアスイートを入手することに成功しました。メッセージングサービス提供会社は独自にソフトウェア分析を実施し、驚くほど多くのセキュリティ上の脆弱性を発見しました。
この脆弱性の一つを悪用することで、iPhoneからソフトウェアを実行しているあらゆるマシン上のデータを破損させることが可能になりました。これにより、接続されたiPhoneのスキャンが無効になるだけでなく、同じマシンで過去および将来のスキャン結果も破損します。
Signalはブログ投稿で、必要なのはデバイスに綿密に作成されたファイルを置くことだけだと述べています。投稿によると、同社は現在、すべてのSignalユーザーに対してこの対策を実施しているとのことです。実際、Signalユーザーではない人の中にも、この保護機能を利用するためだけにアプリをインストールする人がいました。
同社はこの発表を行うにあたり皮肉な口調を選んだ。
全く関係のないニュースですが、Signalの次期バージョンでは、アプリのストレージにファイルを定期的に取得して保存するようになります。これらのファイルはSignal内部では一切使用されず、Signalのソフトウェアやデータとやり取りすることもありませんが、見た目は美しく、ソフトウェアにおいては美観が重要です。
Cellebrite Physical Analyzerの発表
Cellebriteはソフトウェアをアップデートし、セキュリティホールの一部を修正しました。しかし、SignalがPhysical Analyzerソフトウェアを不正に操作する手法から保護することはできなかったようで、このソフトウェアを使用したiPhoneからのデータ抽出は今後行わないとユーザーに通知しました。
このメッセージは、次のソリューションの新しい製品アップデートが利用可能になったことをお知らせするためのものです。
Cellebrite UFED v7.44.0.205
Cellebrite 物理アナライザー v7.44.2
Cellebrite UFED クラウド v7.44.2Cellebrite UFED 7.44.0.205およびCellebrite Physical Analyzer 7.44.2は、最近確認されたセキュリティ脆弱性に対処するためリリースされました。このセキュリティパッチにより、ソリューションの保護が強化されます。
アップデートの一環として、高度な論理 iOS 抽出フローは Cellebrite UFED でのみ利用できるようになりました。
しかし同社によれば、UFED アプリを使用してデータを抽出し、それを Physical Analyzer に渡して分析できるため、ユーザーへの影響は大きくないとのことです。
この記事は、Cellebrite による説明を受けて更新されました。
ymnue.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。
