Hackeador hackeado: Signal detalla las vulnerabilidades de Cellebrite, la poderosa herramienta para acceder móviles bloqueados

Cristian Rus

Durante los últimos años laempresa israelí de seguridad Cellebritese ha hecho famosa por suherramienta de extracción de datos. Aprovechando vulnerabilidades en los smartphones, consiguen extraer contactos, mensajes, ubicaciones y más información aunque estén bloqueados. Ahora Signal va a por ellos, dicen que conocen las vulnerabilidades de la herramienta y que van a luchar activamente para interferir en su funcionamiento.

El fundador deSignal, la app de mensajería instantánea cifrada, ha publicado un extenso artículo detallando cómo se han hecho con un equipo de Cellebrite y cómovan a tratar de interferir en su funcionamiento ahora que lo conocen.Recientemente Cellebrite advirtióque podían acceder a mensajes de Signal también, algo queha provocadouna pequeña batalla interna entre ambas compañías.

En un modo irónico, Moxie Marlinspike, fundador de Signal,indicaque estaba caminando por la calle y de repente de un camión se cayó uno de los equipos de Cellebrite. Cómo se han hecho realmente con este equipo no lo sabemos, aunque sí que lo han aprovechado bien. Moxie Marlinspike detallóuna serie de vulnerabilidades que han encontrado en el dispositivoy que les permite ahora contraatacar a Cellebrite y el uso que hacen de la herramienta.

Durante añosCellebrite ha vendido la herramienta de forma exclusiva a autoridades y otras entidadespara que estas descifren el contenido de dispositivos totalmente bloqueados. Fue utilizadopor ejemplo por el FBIy Signal dice que también por “regímenes autoritarios en Bielorrusia, Rusia, Venezuela y China; escuadrones de la muerte en Bangladesh; juntas militares en Myanmar; y aquellos que buscan abusar y oprimir en Turquía, Emiratos Árabes Unidos”.

Guerra declarada

A través de ingeniería inversa el equipo deSignal ha conseguido encontrar las vulnerabilidades de seguridad en la herramienta. Aparentemente Cellebrite es buena encontrando vulnerabilidades en los smartphones, pero no tanto cubriendo las suyas propias. Signal dice que se va a encargar de aprovecharlas.

¿Cómo? Creando ficheros propios que colocar en smartphones y con los cuales contraatacar a Cellebrite. Dicen que puedencrear ficheros que estén en el smartphone y una vez Cellebrite trate de extraer información, el dispositivo de Cellebrite se verá infectado. Con ello modificarán los datos que Cellebrite extrae para que no sean los verdaderos, también dicen que pueden hacer eso con informes de Cellebrite ya obtenidos previamente.

Dice Moxie Marlinspike que “cualquier aplicación podría contener un archivo de este tipo, y hasta que Cellebrite sea capaz de reparar con precisión todas las vulnerabilidades en su software con una confianza extremadamente alta, el único remedio que tiene un usuario de Cellebrite es no escanear dispositivos”.

Signal dice que estánencantados de publicar y decirle a Cellebrite sus vulnerabilidades. Siempre y cuando, claro,Cellebrite también publique y comente las vulnerabilidades que ellos usanpara acceder a los móviles bloqueados.

Vía |Signal