Cellebrite heeft enkele kwetsbaarheden in zijn Physical Analyzer-software gedicht, die overheden kunnen gebruiken om data aan iPhones te onttrekken. Het ontwikkelteam achter Signal ontdekte kwetsbaarheden in de hackingtools van het Israëlische bedrijf Cellebrite.
Cellebrite publiceerde een update die enkele van de ontdekte kwetsbaarheden zou verhelpen. Volgens release notes van Cellebrite die 9to5Mac kon inkijken zal de data-ontginning op iPhones voortaan niet meer via de Physical Analyzer-software lopen, maar via de universal forensic extraction devices die het bedrijf maakt. Deze ufeds zouden op hun beurt de ontgonnen data laten analyseren door de Physical Analyzer-software.
Eén van de medewerkers van het Signal-ontwikkelteam kwam naar eigen zeggen toevallig in het bezit van de hackingtool. Dat is te lezen op de blogpagina van het bedrijf, waar ontwikkelaar Moxie Marlinspike vorige week zijn bevindingen omschreef. Hij legde uit dat het team verrast werd door de vele kwetsbaarheden die het aantrof in de software van Cellebrite waaronder het gebruik van verouderde dynamic link libraries.
Het team claimt bijgevolg dat het aan de hand van een klein softwarebestand de resultaten van de Physical Analyzer-software makkelijk kan manipuleren, alsook de computer waarop de software draait kan infecteren zodat toekomstige en al uitgevoerde data-analyses gemanipuleerd kunnen worden. Signal hintte erop dat het dit softwarebestand, en variaties hierop, zou gaan opnemen in een toekomstige versie haar chatapplicatie en om daarmee haar gebruikers naar eigen zeggen te beschermen tegen de hackingtools van het Israëlische bedrijf.