Maker van iPhone-kraaksoftware Cellebrite koopt virtualisatiebedrijf Corellium

Cellebrite, maker van de gelijknamige software om telefoons te kraken, neemt virtualisatiebedrijf Corellium over. Cellebrite betaalt 170 miljoen dollar voor de overname en keert nog maximaal 30 miljoen dollar extra aan aandeelhouders uit op basis van de prestaties van het bedrijf.

Cellebrite schrijft dat de technologie van Corellium inlichtingendiensten en defensie toegang geeft tot 'geavanceerde virtualisatie voor de ontwikkeling van veilige mobiele applicaties, operationele tests en versnelde detectie van mobiele kwetsbaarheden.' De overname werd in juni aangekondigd en is nu officieel afgerond.

Chief technology officer Chris Wade van Corellium treedt met de overname toe tot het leiderschapsteam van Cellebrite. Hij noemt het bedrijf de 'ideale thuisbasis voor de technologie en de mensen van Corellium': "De breedte en diepte van het technische talent en de middelen binnen Cellebrite zijn indrukwekkend en inspirerend. Ik kijk ernaar uit om met mijn collega's samen te werken om klantgerichte innovatie te versnellen en de missie van het bedrijf verder te bevorderen."

Cellebrite is een securitybedrijf dat software maakt waarmee geheime diensten in het verleden meermaals smartphones hebben gekraakt. Vorig jaar gebruikte de FBI de software om de Samsung-telefoon van de pleger van de aanslag op Donald Trump te kraken. In 2016 meldde de Israëlische krant Yedioth Ahronoth dat die dienst de software naar verluidt ook had gebruikt om toegang tot de iPhone van een van de San Bernardino-schutters te krijgen. In 2021 sprak The Washington Post dat echter tegen: de Amerikaanse krant beweerde dat het Australische bedrijf Azimuth Security de telefoon had gekraakt.

Corellium kwam een aantal jaar geleden onder meer in het nieuws door een slepende rechtszaak met Apple. De iPhone-fabrikant beweerde dat Corellium inbreuk zou maken op zijn patenten met de emulatie van de iOS-software. In 2021 besloten de partijen de zaak na twee jaar te schikken.

Door Imre Himmelbauer

Redacteur

03-12-2025 • 17:45

8

Submitter: PeacekeeperNL

Reacties (8)

Sorteer op:

Weergave:

Cellebrite wegzetten als “maker van iPhone-kraaksoftware” is wel heel kort door de bocht. Het is forensische software die complete extracties (verschillende soorten) maakt en deze vervolgens inzichtelijk maakt middels speciale software (UFED reader).

Natuurlijk maken ze gebruik van exploits en kopen deze ook op om in telefoons te kopen maar het is echt meer dan enkel kraaksoftware!
Het is hoofdzakelijk kraak-software voor de forensische opsporing en industrie, en de andere diensten eromheen hebben dat ook als dependency. Het kraken staat centraal. Kraak-software is daarom wel degelijk een accurate benaming, al zou ik iPhone weglaten en forensisch toevoegen.

Ze kraken namelijk ook Android telefoons. Sterker nog, ze kunnen zo'n beetje alle Android smartphones uitlezen wanneer ze hot zijn, inclusief Pixel (enkel met GrapheneOS of wanneer de smartphone koud is wordt het een wat ingewikkelder verhaal). Deze informatie is publiekelijk geworden enige tijd geleden dankzij een uitgelekt document. Android heeft wat dit betreft een minder goede naam (GrapheneOS niet). De kwetsbaarheden die ze gebruiken (waaronder zero days) zijn het meest interessante gedeelte van de stack, de secret sauce. Daar zit het meeste geld in, en dat is logisch: daar is de meeste technische expertise voor nodig om te ontwikkelen, en zonder dat doet de rest het eigenlijk niet. De rest is uiteindelijk gewoon een gebruikersvriendelijke frontend voor dd en file explorer, dat gaat vooral om gebruikersvriendelijkheid waardoor een iets minder technisch onderlegde collega het ook reproduceerbaar kan uitvoeren waardoor de expert zich met ingewikkeldere zaken bezig kan houden. Maar rocket science is dat gedeelte niet want hier zijn ook wel andere tools voor, zoals de FOSS tools van The Sleuth Kit (specifiek Autopsy), en het terughalen van verwijderde data is technisch gezien een koud kunstje mits de data niet is overschreven omdat een rm (of soortgelijk, OS onafhankelijk) doorgaans niet overschrijft maar enkel unlinkt want dat is te duur (onnodige write) en zorgt voor wear (vooral flash ed. waaronder eMMC, SSD, NVMe, EEPROM) of substantieel minder I/O op de gegevensdrager (vooral HDD). Vandaar dat ze zeggen 'in sommige gevallen', en ze houden netjes voor zich om lezers niet wijzer te maken hoe daaromheen te werken is (al is dit gewoon algemeen bekend binnen tech-land, is het handig als een niet zo technisch onderlegde vd die van ernstige feiten wordt beschuldigd dat niet weet). Eerdergenoemde tooling worden ook ingezet voor forensische doeleinden, en ze zijn zoals ik al zei zelfs FOSS.

Waar het vooral om gaat: ze leveren aan landen die er discutabele mensenrechten op na houden (zoals bijvoorbeeld Servië, Turkije, UAE, Rusland (al zijn ze hier in ieder geval publiekelijk minstens deels mee gestopt)), inmiddels inclusief het land waar ze gehuisvest zijn. De leider van dat betreffende land wordt gezocht door het ICC voor oorlogsmisdaden, en intern wordt hij onderzocht voor corruptie (zie de 2024 documentaire The Bibi Files). Omdat ze ook aan landen leveren die wel de mensenrechten in acht nemen kun je ze op z'n best greyhats noemen (al mag je ze van mij ook grayhats noemen :P). Ik ben van mening dat alleen al het feit dat ze dit met droge ogen deden moreel verwerpelijk is, gezien de stakes, en dat geeft aan hoe hun morele kompas werkt. Net zoals mensen zoals the grugq die exploit brokers zijn en deze dingen op de zwarte markt verhandelen met als argument 'als ik het niet zou doen, dan zou een ander het doen' 😂 leuke verdediging in geval van iemand die een wapen levert aan de moordenaar van een politicus: 'als ik het niet zou doen, dan zou een ander het doen'... en helaas, door dit soort praktijken gaan mensen ook daadwerkelijk dood (zoals bijvoorbeeld Jamal Khashoggi, hoewel dat dankzij NSO Group was). We moeten kwetsbaarheden gaan zien voor wat ze zijn: digitale wapens. Geen wonder dat The Grugq in Bangkok, Thailand zit.

Dan over Corellium. Corellium, opgericht door de bekende jailbreaker David Wang, is het enige bedrijf ter wereld dat fatsoenlijk remote iOS en iPadOS virtualisatie aanbiedt, en wordt gebruikt door security researchers en developers. Security researchers hoeven we het niet over te hebben; dat is nogal wiedes dat je niet met je directe concurrent informatie wilt delen. Ook als developer zou ik niet willen dat Cellebrite in mijn proprietary source code zou kunnen loeren, en ze zijn gek als ze dat niet heimelijk zouden doen gezien hun primaire business case. Voor FOSS is het een ander verhaal, al heeft men volledige toegang tot alle handelingen (zoals de eigenaar van de cloud computer), lijkt me dat slechts een kanttekening waard.

Bij Corellium moeten ze bovenstaande ook weten (dat deze acquisitie hun dienst schade toebrengt), en om die reden denk ik dat ze opportunistisch daar gebruik van willen maken op de short term, en het ze misschien wel hoofdzakelijk gaat om de expertise van Wang.

Balen, dit nieuws, en om meerdere redenen een discutabele acquisitie.
In 2016 meldde de Israëlische krant Yedioth Ahronoth dat die dienst de software naar verluidt ook had gebruikt om toegang tot de iPhone van een van de San Bernardino-schutters te krijgen.
David Wang (co-founder Corellium) ook:

Wikipedia: David Wang (hacker)
While working for Azimuth Security, Wang worked on a project for the FBI where he helped unlock an iPhone that belonged to an attacker who was part of the 2015 San Bernardino attack.
Voor de duidelijkheid: met het gedeelte na 'Balen, dit nieuws, en om meerdere redenen een discutabele acquisitie.' is niets mis mee, en ook samenwerken/verkopen aan landen die wel mensenrechten respecteren is niets mis mee. Blijft ook lastig zoiets want het kan verschuiven (zie VS). Maar indien je dit vorig decennium met droge ogen aan een land als Rusland verkocht dan ben je m.i. echt fout bezig. Op dit niveau, gezien de stakes, kun je dat niet maken.

[Reactie gewijzigd door Jerie op 4 december 2025 04:26]

Dus het bedrijf wat overheden helpt om mobiele devices en apps te kraken, koop het bedrijf wat security researchers hielp om ze veiliger te maken. Nice.
Dus het bedrijf wat overheden helpt om mobiele devices en apps te kraken, koop het bedrijf wat security researchers hielp om ze veiliger te maken. Nice.
Tactisch gezien een goede zet van Cellebrite, (nog) meer technische kennis in huis halen. Of je hier als consument blij mee moet zijn is uiteraard maar zeer de vraag.
Best logisch vanuit hun kant gezien..

En hierboven staat al goed omschreven waarom enkel het kraken niet heel veel betekend. Als je er vervolgens vrijwel niks mee kan (het forensische stuk dus) boeit het niet zo veel.

Cellebrite wordt daarom ook vaak gebruikt met andere forensische tools zoals Exterro of Nuix.

Waarbij beide tools ook iPhones en Androids kunnen kraken / uitlezen / imagen maar Cellebrite er efficiënter in is.
Fout in titel, iPihone --> iPhone

Op dit item kan niet meer gereageerd worden.