Signal يوضح وجود عيوب في معدات قرصنة Cellebrite

كشفت الدردشة المشفرة من Signal أن المنتجات المباعة إلى سلطات إنفاذ القانون يمكن حظرها بسهولة بواسطة مزود المراقبة Cellebrite ، المتخصص في مساعدة وكالات إنفاذ القانون على نسخ سجلات المكالمات والنصوص والصور والبيانات الأخرى من الهواتف الذكية.

تم انتقاد Cellebrite مرارًا وتكرارًا بسبب مبيعاته السابقة لحكومات استبدادية ، بما في ذلك روسيا البيضاء وروسيا وفنزويلا والصين وبنغلاديش وميانمار.

تبيع الشركة مجموعة من محللي البيانات تسمى UFED والتي تسمح لوكالات إنفاذ القانون باختراق هواتف iOS أو Android واستخراج البيانات.

تصدرت Cellebrite عناوين الصحف بعد أن استأجرها مكتب التحقيقات الفيدرالي لإلغاء قفل iPhone مطلق النار خلال حادث سان برناردينو في عام 2015 ، عندما قيل إن وكالة حكومية دفعت ما يصل إلى 900 ألف دولار مقابل هذه الأدوات.

اشتبك Signal ، وهو تطبيق يركز على الخصوصية ، مع Cellebrite العام الماضي عندما قال مزود المراقبة إن أجهزته قد تمت ترقيتها للسماح لتطبيق القانون بالوصول إلى رسائل Signal من أجهزتهم.

كشفت الشركة المصنعة للإشارة والرئيس التنفيذي (Moxie Marlinspike) في منشوره أنه اشترى واختبر مجموعة Cellebrite الكاملة من الأجهزة والبرامج.

أشار Marlinspike إلى أن التحديث القادم للتطبيق يهدف إلى منع أي محاولات من قبل وكالات إنفاذ القانون للتسلل إليه.

قال مطور Signal: “لقد فوجئت عندما اكتشفت أن أمان Cellebrite لم يحظ سوى باهتمام ضئيل ، بما في ذلك استخدام بعض مكتبات DLL القديمة مثل إصدار 2012 من حزم مثبت FFmpeg و MSI Windows لـ Apple iTunes.

أوضح Marlinspike أنه سيكون من السهل إضافة ملف معد خصيصًا إلى الهاتف لحظر ميزات Cellebrite.

في البيان ، لم يشر مزود المراقبة مباشرة إلى ادعاءات مارلينسبايك ، لكنه قال: “يقوم موظفو الشركة باستمرار بفحص وتحديث برامجنا لتزويد عملائنا بأفضل حلول الذكاء الرقمي المتاحة.

في مكان آخر من المنشور ، أشار مارلينسبايك إلى أنه عثر على أجزاء من كود Apple داخل Cellebrite ، والتي قال إنها قد تشكل خطرًا قانونيًا على Cellebrite ومستخدميها إذا تم ذلك دون إذن.

تأتي تعليقات Marlinspike في الوقت الذي يستعد فيه مزود المراقبة للاكتتاب العام ويقدر صافي ثروة الشركة المندمجة بـ 2.4 مليار دولار.