Aplikasi Signal Crypto Cracked, Mengklaim Cellebrite
General

Aplikasi Signal Crypto Cracked, Mengklaim Cellebrite

Aplikasi Signal telah dibobol — enkripsi ujung ke ujungnya rusak. Setidaknya, itulah klaim tidak masuk akal yang dibuat oleh seller alat forensik terkenal Cellebrite.

Tetapi pepatah lama masih berlaku: Tidak peduli seberapa bagus teknologi Anda, jika musuh Anda mengontrol perangkat fisik, itu saja permainan telah berakhir.

Sinyal honcho Moxie Marlinspike (foto) tidak akan menjadi kelinci yang bahagia. Hari ini SB Blogwatch, kami mendapatkan fisik.

Pengamat website Anda yang sederhana mengkurasi little bloggy ini untuk hiburan Anda. Belum lagi: lagu-lagu jazz.


Cellebwrong

Apa craicnya? ) Omer Benjakob dan Oded Yaron melaporkan– “Perusahaan Mengklaim Sekarang Dapat Masuk ke Aplikasi Sinyal Terenkripsi“:

Cellebrite sekarang dapat masuk ke Signal, sebuah aplikasi terenkripsi yang dianggap aman dari pengintaian eksternal, klaimnya. … Teknologi peretasan telepon Cellebrite ditujukan untuk lembaga penegak hukum. … Namun, kritikus telah lama mengecam perusahaan karena menjual barang dagangannya ke negara bagian dengan catatan hak asasi manusia yang buruk.

Produk andalan Cellebrite adalah UFED (Universal Forensic Extraction Device), sebuah sistem yang memungkinkan pihak berwenang untuk membuka dan mengakses information ponsel apa pun yang mereka miliki. … Perusahaan mengumumkan bahwa penganalisis (sekarang) memungkinkan klien untuk memecahkan kode informasi dan information dari Signal.

Dalam versi posting site sebelumnya yang sekarang dihapus, perusahaan mengatakan lebih jauh:”Mendekripsi pesan dan lampiran Signal bukanlah tugas yang mudah. Untuk itu diperlukan penelitian ekstensif di berbagai bidang untuk menciptakan kemampuan baru dari awal. ” (Ini) termasuk penjelasan rinci tentang bagaimana Cellebrite”memecahkan kode”: dengan meninjau protokol open-source Signal sendiri dan menggunakannya untuk melawannya.

Cellebrite saat ini tidak tunduk pada pengawasan independen. Itu melakukan pemeriksaannya sendiri dan mempertahankan daftar hitamnya sendiri di negara-negara mengetahui”dilarang” untuk menjual teknologi, (kata) sumber yang mengetahui perusahaan.

Dan Nick Farrell menambahkan–“Cellebrite mengklaim dapat membobol Signal“:

Signal, yang dimiliki oleh Signal Technology Foundation, menggunakan (sebuah) sistem enkripsi yang disebut Protokol Sinyal, yang dianggap membuatnya hampir mustahil bagi pihak ketiga untuk masuk ke dalam percakapan atau mengakses data dalam dibagikan di platform. Ia melakukannya dengan menggunakan enkripsi ujung-ke-ujung.

Menurut pengumuman Cellebrite minggu lalu,”Lembaga penegak hukum melihat peningkatan pesat dalam penerapan aplikasi yang sangat terenkripsi seperti yang menggabungkan kemampuan… untuk menghentikan polisi meninjau data. … Di versi sebelumnya, yang sekarang dihapus, dari post website, perusahaan mengatakan:”Mendekripsi pesan dan lampiran Signal tidaklah mudah. Ini membutuhkan penelitian ekstensif di berbagai bidang. ”

Jadi bagaimana? ) Alon Ganor dari Cellebrite membuat website dengan cara demikian, sebelum perusahaan merobek potongan-potongan menarik–“Solusi Baru Cellebrite“:

Signal menyimpan foundation datanya dienkripsi menggunakan SqlScipher, jadi membacanya membutuhkan kunci. Kami menemukan bahwa memperoleh kunci memerlukan membaca nilai dari document preferensi bersama dan mendekripsinya menggunakan kunci yang disebut”AndroidSecretKey”, yang disimpan oleh fitur android yang disebut”Keystore”.

Kami hanya menjalankan SqlCipher pada database dengan kunci yang didekripsi dan nilai 4096 dan 1 untuk ukuran halaman dan iterasi kdf. Dengan melakukan itu kami berhasil mendekripsi database. … Menautkan pesan dan lampiran membutuhkan penguraian tabel “sms” dan tabel lain yang disebut “bagian”.

Setelah menautkan document lampiran dan pesan, kami menemukan bahwa lampiran juga dienkripsi. … Kami melihat lagi ke document preferensi bersama dan menemukan nilai di bawah”pref_attachment_encrypted_secret” yang memiliki kolom”information” dan”iv” di bawahnya. Bidang”information” berisi document json terenkripsi, yang… berisi tiga kunci. … Signal menggunakan enkripsi AES dalam style CTR. Kami menggunakan kunci dekripsi kami dengan enkripsi AES dalam style CTR dan mendekripsi document lampiran.

Tapi mari kita dukung petugas penegak hukum kita yang gagah berani, ya? Tom McKay dan Dhruv Mehrotra memperluas cerita– “Sekolah Membeli Teknologi Peretasan Telepon“:

Alat peretas telepon invasif ini tidak hanya dibeli oleh departemen kepolisian. … Distrik sekolah telah diam-diam membeli alat pengawasan ini sendiri selama bertahun-tahun.

Pada Maret 2020, Distrik Sekolah Independen Timur Laut, distrik yang sebagian besar Hispanik di utara San Antonio, menulis cek ke Cellebrite seharga $ 6. 695 untuk “Perlengkapan Umum”. … Dokumen akuntansi serupa dari delapan distrik sekolah, tujuh di antaranya berada di Texas, (tunjukkan) bahwa administrator membayar sebanyak $ 11. 582 untuk teknologi pengawasan kontroversial. … Bersama-sama, distrik-distrik tersebut mencakup ratusan sekolah, berpotensi mengekspos ratusan ribu siswa ke pencarian telepon seluler yang invasif.

Pada (1985) Mahkamah Agung A.S. memutuskan bahwa sekolah tidak memerlukan surat perintah untuk menggeledah siswa selama pejabat memiliki keyakinan yang masuk akal bahwa siswa telah melanggar hukum atau kebijakan sekolah. … Ponsel adalah barang yang sangat pribadi, dan mudah untuk membayangkan betapa memalukan dan berpotensi bencana jika administrator atau petugas sumber daya sekolah menggunakan Cellebrite untuk mengunduh pesan teks pribadi, foto, pos networking sosial, riwayat lokasi, dan banyak lagi milik siswa. .

Pada akhirnya, (kami) mengajukan lebih banyak pertanyaan daripada jawaban. … Siapa yang menjadi sasaran penggeledahan ini, dan siapa yang melaksanakannya? Berapa banyak siswa yang perangkatnya telah dicari dan bagaimana keadaannya? Apakah siswa atau orang tua mereka pernah diminta untuk memberikan persetujuan yang berarti, atau bahkan diberitahu tentang pencarian telepon? Apa yang dilakukan dengan info sesudahnya?

Apakah ini akan membuat orang berhenti menggunakan Signal? Bukan di nellie Anda, kata BAReFO0t:

Jangan salah, Moxie akan mengatasi semua ini dan memperbaikinya SECEPATNYA, jika itu bukan hanya kebohongan bagi mereka untuk melakukan backdooring Android yang dijalankannya, seperti yang dilakukan orang lain. … Saya tidak melihat bagaimana mereka dapat merusak kerahasiaan ideal ahead, kecuali cypher atau pertukaran kunci yang mendasarinya telah rusak. Dan itu akan memiliki implikasi * cara * yang lebih besar dari sekedar Signal.

Begitu Sesuatu yg terbaik memakai aksen asing yang tidak ditentukan:

Tolong kertas.

Selamat datang di age fasisme. Sebenarnya Anda tidak bersalah atas apa pun, tapi kami hanya akan memeriksa ponsel Anda untuk memastikan.

Tunggu. Berhenti sebentar. ronaldbeal.dll mengatakan ini adalah gunung yang terbuat dari sarang tikus mondok:

Codswallop. … Klaim mereka adalah bahwa jika mereka memiliki akses ke ponsel Anda yang tidak terkunci, mereka dapat memecahkan SQL DB di mana pesan lama disimpan dan membacanya.

Jika saya, atau orang lain memiliki akses ke ponsel Anda yang tidak terkunci, kami mungkin dapat meluncurkan aplikasi Signal, dan melihat pesan lama Anda. Tidak ada di mana mereka mengklaim merusak pesan saat transit. Burger besar.

Apa pepatah lama itu? ) isyarat memberi petunjuk kepada kami:

Untuk memperjelas: Tidak ada cara untuk melindungi apa pun yang elektronik dari penyerang dengan waktu dan uang. Ponsel dapat dibongkar dan memori SSD mereka disalin – pada titik mana yang Anda butuhkan hanyalah mengetahui arsitektur perangkat lunak dan Anda dapat menjalankan serangan paralel di cloud terhadap salinan virtualreality

Sementara itu, PPH bingung:

Mengapa mereka mengumumkan kemampuan tersebut? Saya tidak ingat Churchill membual tentang memecahkan Enigma selama Perang Dunia II.

Dan akhirnya:

“Begitu. Sial. Groovy. ”

(embed) https://www.youtube.com/watch?v=BNHzry-bpEU (/ Optimize )

Peringatan pemicu: Gurning drummer, semiquaver, Doctor Who’s

Sebelumnya di Dan akhirnya


Anda telah membaca SB Blogwatch oleh Richi Jennings. Richi menyusun little bloggy terbaik, forum terbaik, dan situs net teraneh… jadi Anda tidak perlu melakukannya. Surat kebencian mungkin ditujukan ke @Rumahsakitotak atau sbbw@richi.uk. Tanyakan kepada dokter Anda sebelum membaca. Jarak tempuh Anda mungkin berbeda. E&OE. 30.

Saus gambar: John S. dan James L. Knight Foundation (cc: oleh-sa)