したがって、CellebriteとSignalは、イデオロギーの最前線の反対側にあります。 Cellebriteのソリューションは、世界中の法執行機関によって、シグナル通信など、ユーザーが機密を保持したいデータにアクセスするために使用されています。 Signalの目的は、加入者以外の人がチャット通信を利用できないようにすることです。この通信で最も脆弱なリンクはユーザーのスマートフォンです。ロックされていないデバイスにアクセスすると、すべての通信を確認できます。 Signalの作成者は、未知の手段でCellebriteデバイスにアクセスし、そのソフトウェアに脆弱性を発見しました。
彼がどうやってデバイスを手に入れたのか、モクシーはもっと正確には説明していません。彼は通りを歩いていました。ここでは、携帯電話を分析するための完全なセットがアスファルトの上にあります。当然、そのような部品の製造業者は、信頼できる組織にのみ機器へのアクセスを提供し、Signalはその中には含まれていません。研究者は、問題に基づいて、さまざまなアプリケーションからの多くのデータパーサーを含むソフトウェアを分析しました。このようなハンドラーは、すべての場合において脆弱性の温床であり、ffmpegコーデックのセットが例として示されています。これらのライブラリはCellebriteUFEDのマルチメディア解析ソフトウェアによって使用されており、Moxieは古い2012リリースを発見しました。それ以来、ffmpeg用に100を超えるセキュリティパッチがリリースされています。
その結果、Moxieは、次のような脆弱性を問題なく発見しました。Cellebriteコンプレックスが電話で「準備された」ファイルを読み取ると、生成されたレポートのデータを置き換えることが可能になります。また、以前のレポートを変更したり、将来のレポートへの変更を保証したりすることもできます。これは、Moxieがデータパーサーの脆弱性を通じてソフトウェアを完全に制御できたことを示す厚いヒントです。出版物の終わりに、Marlinspikeは、Signalメッセンジャーの最新の更新には、機能にまったく影響を与えない追加のファイルが含まれると報告しています。このファイルはまったく面白くないので、注意を払わないことをお勧めします。つまり、Signalメッセンジャーがインストールされた電話を分析すると、証拠を収集するために複合施設によって生成されたデータが損なわれる可能性があります(直接言及されていませんが)。
もちろん、これは非常に奇妙な話です。まず、脆弱性を修理できるようにメーカーに報告するのが通例です。それらを有利に使用することは、多くの暗い面です。そして、あなたが何らかの理由で脆弱性のあるソフトウェアを個人的に嫌うという事実は、そのような行動の議論ではありません。次に、何が起こりますか?エクスプロイトは正当なメッセンジャーとともに配布されますか? Signalの作成者が冗談を言っていたとしましょう。か否か?いずれにせよ、これは、通常のハッカー倫理の境界を完全に超えているにもかかわらず、イデオロギーの敵に対する道徳的圧力の興味深い例です。一般的に、彼は、企業ネットワークの保護範囲をはるかに超えて使用されているツールでさえ、セキュリティについて考える価値があると語っています。特定の状況下で、最も弱いリンクであることが判明する可能性があるのは彼らです。
他に何が起こったのか
悲しい結果を伴うセキュリティシステムの脆弱性の調査:Eye Securityによって発見された問題 により、部屋をリモートで武装解除することが可能になります。1万を超えるインストール(主にドイツ)が影響を受けており、パッチが適用されているのはわずか1000です。 パスワードを保存するプログラムPasswordstateが
ハッキングされ、攻撃者はマルウェアをユーザーに配布しました。29千人のクライアントが影響を受けました。スキームは古典的です。更新サーバーが侵害され、変更された実行可能ファイルがサーバーを介して送信されました。
見つかって 閉じましたソーシャルネットワークClubhouseのアプリケーションにおける些細な脆弱性:LutaSecurityの創設者であるKatieMoussouris(Katie Moussouris)は、禁止の可能性なしに、モデレーターには見えないように部屋にとどまる方法を見つけました。この攻撃は、悪意のあるユーザーが以前に許可されていたボイスチャットに対して機能しました。
まだリリースされていないAppleラップトップに関する情報漏えいは、通常、情報セキュリティに関するニュースのトピックではありません。しかし先週、そのようなデータはAppleのサプライヤーであるQuantaへの攻撃の結果としてネットワーク全体に広がった 。攻撃の主催者は、盗まれた情報の一部をパブリックドメインで公開することにより、影響を受ける組織(またはApple自体)に圧力をかけました。
LinuxカーネルメンテナのGregKroah-Hartman ミネソタ大学のスタッフからのすべてのコミットをブロックしました。これは、著者(大学の従業員も)が故意に脆弱なコードをLinuxカーネルにプッシュしようとし、エラーの存在を判断する能力を評価した研究の公開後 に発生しました。調査結果(PDFのソース ):ケースの60%で、カーブコードが受け入れられました。