Inicio de zonavirus, antivirus

Signal, la alternativa segura a WhatsApp, hackea el dispositivo que prometía hackearles

msc hotline sat
Thursday, April 22, 2021

Signal, la alternativa segura a WhatsApp, hackea el dispositivo que prometía hackearles





hackeando hacker



Signal es, actualmente, la aplicación de mensajería más segura del mercado. Cuenta con cifrado de extremo a extremo, y cada vez incluye más funcionalidades de otras apps como WhatsApp. En ella invirtió el propio cofundador de WhatsApp, Brian Acton. Sin embargo, la compañía detectó que había una herramienta que prometía poder hackear la app, y en su lugar han sido ellos quienes han hackeado la herramienta.



La herramienta es la que usa la empresa Cellebrite, que crea software para extraer automáticamente datos de móviles. Aunque dicen que sólo venden sus servicios a gobiernos y agencias de seguridad nacional, lo cierto es que hacen negocio con regímenes autoritarios como Venezuela, Rusia, China o Bielorrusia, e incluso grupos paramilitares en países como Myanmar. Entre los usos, está espiar a periodistas y activistas en todo el mundo.



Hace unos meses, la compañía anunció que habían añadido Signal a su herramienta, y publicaron un post algo confuso sobre cómo podían leer los mensajes de un móvil teniendo acceso físico al mismo. Posteriormente borraron el post, y luego lo sustituyeron con un resumen aún más confuso. Sin embargo, los titulares de que habían conseguido hackear Signal se quedaron en los medios, a pesar de que no han roto ni el cifrado ni ningún método de protección de la app. Todo era, básicamente, mentira.



UFED y Physical Analyzer: los dos programas de Cellebrite

Sin embargo, Signal no se quedó ahí, y decidieron contraatacar. Para ello, analizaron las herramientas, que para empezar requieren que alguien tenga acceso físico a tu móvil. La compañía no ofrece servicios de interceptación de datos o vigilancia remota. Para hackear los dispositivos tienen dos herramientas de software: UFED y Physical Analyzer.



UFED crea una copia de seguridad del dispositivo en Windows usando el comando adb backup en Android y iTunes en iPhone. Una vez obtenido el backup, se procesa con Physical Analyzer para poder buscar en ellos cómodamente. Cuando Cellebrite dijo que ya daba soporte para Signal, significaba que podían mostrar en el segundo programa los datos extraídos de un dispositivo desbloqueado.



Esto es posible hacerlo con cualquier app si consiguen desbloquear el dispositivo, por lo que con ese método pueden espiar WhatsApp, Telegram, Facebook, tus SMS, tus fotos, etc. Básicamente, la herramienta automatiza la obtención de datos en lugar de tener exportar chats de WhatsApp o haciendo capturas de pantalla a mano.



De casualidad, Signal afirma que, andando por la calle, un pequeño paquete se «cayó» de una «furgoneta», y casualmente era un kit de hackeo de Cellebrite, con las últimas versiones de hardware y software, además de multitud de adaptadores para móviles. El software, que busca maneras de corromper la memoria de los dispositivos o explotar otras vulnerabilidades, debería estar protegido ante ataques. Pero no lo está, dando pie a muchas vías de explotación.







Así, Signal ha conseguido ejecutar código de manera arbitraria en una de las máquinas de Cellebrite simplemente incluyendo un archivo con un formato especial pero inocuo en un dispositivo que se intente hackear con Cellebrite. Con ello, no hay límites ante el tipo de código que pueden ejecutar.



Con ello, pueden modificar los archivos creados en un escaneo, y los que se escaneen en el futuro, insertando textos, fotos, contactos, archivos o cualquier dato. Con ello, queda en entredicho la veracidad de los datos obtenidos con estas herramientas, ya que pueden ser modificados para que parezcan legítimos, por lo que puede haber alteración de pruebas.







Signal afirma que darán detalles de cómo funciona la vulnerabilidad a Cellebrite si la compañía comunica las vulnerabilidades actuales y futuras que usan para hackear dispositivos a las compañías afectadas, lo cual probablemente no vayan a hacer porque se quedarían sin negocio.











Ver información original al respecto en Fuente >

https://www.adslzone.net/noticias/seguridad/signal-hackea-herramientas-cellebrite/

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus
© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto