Cellebrite è una società israeliana che si è fatta notare per strumenti offerti ad agenzie governativi e forze dell’ordine che consentono di “hackerare” iPhone e dispositivi Android: in sostanza gli strumenti software di questa società possono superare senza problemi le protezioni di sicurezza della stragrande maggioranza degli smartphone nel mondo. Questo anche se non è dato sapere con certezza fino a quelle versione di iOS gli strumenti di Cellebrite sono in grado di sbloccare iPhone.
Il braccio di ferro che negli scorsi anni ha visto contrapposte Apple e FBI ha dimostrato che la protezione integrata del telefono non è una panacea: se le forze dell’ordine vogliono accedere a un dispositivo, in un modo o nell’altro prima o poi riescono a farlo. L’azienda israeliana dovrebbe – in teoria – offrire strumenti utili alle forze dell’ordine, ma nessuno può impedire che questi siano usati, ad esempio, per pedinare e intercettare dissidenti, ricavando informazioni cancellate e, in alcuni casi, estrapolando dati anche da dispositivi bloccati.
Ora si è scoperto che il software di Cellebrite e un software simile di un competitor svedese che si chiama MSAB, è stato trafugato. I dettagli sono stati resi noti da Enlace Hacktivista, organizzazione che ha pubblicato 1,7 TB di dati interni di Cellebrite e della concorrente svedese MSAB.
Dal “leak” (un corposo archivio compresso da 1TB condiviso via Torrent rilanciato da DDoSecrets) è possibile ricavare il pacchetto con tutto quanto tiene in piedi l’infrastruttura venduta da Cellebrite. Sono presenti le traduzioni dei tool in varie lingue (italiano compreso), le mappe per le varie funzioni relative alla geolocalizzazione, PDF tecnici dell’azienda, per i clienti, con indicazioni su come implementare le proprie tecnologie con i dispositivi target, esempi di collegamento mediante cavo USB, operazioni forensi da effettuare su telefoni privi di batteria o senza cavo elettrico.
Data from Cellebrite & MSAB, two companies that provide phone hacking tools to governments, has just been published online.
The leak includes actual software as well as documentation.
The tools have been used against journalists, activists, & dissidents across the globe. pic.twitter.com/DJgES7VgSb
— Mikael Thalen (@MikaelThalen) January 14, 2023
Se da una parte la distribuzione di questi software rischia di mettere a repentaglio la sicurezza in generale dei dispositivi (cybercriminali partendo da questi tool, potrebbero crearne di nuovi per scopi malevoli), dall’altra aiuterà sicuramente a capire come funzionano e quindi a migliorare la sicurezza dei dispositivi.
Apple nel frattempo ha aumentato la sicurezza di iOS e iPhone con nuovi meccanismi di protezione. A luglio dello scorso anno sono stati annunciate due funzioni per la sicurezza che offrono specifiche protezioni aggiuntive a chi potrebbe essere bersaglio diretto dei cyberattacchi di aziende private che sviluppano spyware mercenario commissionato da stati.
Una nuova “modalità di isolamento” integrata in iOS 16, iPadOS 16 e macOS Ventura, aggiunge un livello di protezione estremo e opzionale per quel ristretto numero di utenti che devono fronteggiare minacce gravi e dirette alla propria sicurezza digitale e non solo. La modalità di sicurezza è pensata per utenti che potrebbero essere bersagli diretti dei più sofisticati attacchi digitali, come quelli di NSO Group e altre aziende private che sviluppano spyware mercenario commissionato da stati.
L’attivazione della modalità di isolamento in iOS 16, iPadOS 16 e macOS Ventura (qui i dettagli) rafforza ulteriormente le difese del dispositivo e impone stretti limiti ad alcune funzioni, riducendo in modo netto la superficie di attacco che potenzialmente potrebbe essere sfruttata da uno spyware mercenario mirato.
Per tutte le notizie sulla sicurezza informatica vi rimandiamo a questa sezione del nostro sito.