Meretas pengembang perangkat lunak Israel untuk meretas ponsel Cellebrite


Lior Ben-Peretz, Wakil Presiden Eksekutif, Cellebrite. Foto: Jack Guez / AFP / Getty Images

Peretas kembali diretas. Ini adalah nasib perusahaan yang bekerja sama dengan lembaga penegak hukum dan intelijen. Jika Anda pergi ke sisi lain dari barikade, bersiaplah untuk yang terburuk.

Kami ingat penghinaan publik terhadap kelompok peretas Tim Peretasan, yang berspesialisasi dalam pengembangan dan penjualan spyware untuk lembaga penegak hukum dan layanan khusus dari berbagai negara. Korespondensi pribadi Tim Hacking dengan klien, kontrak untuk penjualan produk cyber ke berbagai negara, serta sejumlah besar informasi lain, bocor ke jaringan. Pada 2014, peretas juga meretas Gamma International, pengembang spyware FinFisher.

Sekarang kemalangan serupa telah terjadi dengan rekan-rekan mereka dari perusahaan Cellebrite , yang mengembangkan perangkat lunak untuk pemeriksaan forensik (peretasan) ponsel. Perusahaan Israel tidak ragu-ragu untuk bekerja sama dengan rezim politik otoriter, di mana dia dihukum.

Produk utama Cellebrite adalah perangkat lunak dan perangkat keras Universal Forensic Extraction Device (UFED) kompleks untuk meretas dan menyalin data dari ponsel apa pun. Ini dijual dalam format tablet ( UFED Touch2 ), atau perangkat lunak diinstal pada komputer pribadi ( UFED 4PC )


. Versi UFED untuk operasi lapangan (UFED TK)

Sebagai perbandingan, Elcomsoft, pengembang brute force dan peranti lunak forensik kata sandi Rusia, memiliki peranti lunak software Elcomsoft password Recovery Bundle (855 995 rubel.) dan set untuk memecahkan ponsel Elcomsoft ponsel Forensik Bundle- solusi perangkat lunak murni. Rekan-rekan Israel memiliki bermacam-macam yang lebih indah, meskipun fungsi mereka tidak selalu melebihi yang Rusia.

Motheboard, sebuah publikasi IT, menerbitkan serangkaian materi tentang bisnis Cellebrite tiga minggu lalu . Ditemukan bahwa polisi Amerika bekerja sama dengan perusahaan ini. Yang terakhir menempatkan pesanannya untuk jutaan dolar . Polisi memerintahkan peralatan dan program khusus untuk meretas telepon. Dengan bantuan mereka, "polisi" mengambil kode PIN, memulihkan pesan yang dihapus dan kontak di ponsel.



Biasanya, alat tersebut digunakan untuk mengumpulkan bukti setelah penyitaan ponsel dari tersangka. Tetapi ternyata Cellebrite bekerja sama dengan negara-negara yang tidak demokratisdi mana pihak berwenang menggunakan alat peretas melawan oposisi politik.

Mereka mengatakan bahwa alat Cellebrite secara teratur menggunakan agen FBI untuk dengan cepat dan diam-diam menyalin memori telepon yang dicurigai.

Didirikan pada tahun 1999, perusahaan kini telah berkembang menjadi ukuran besar, dikendalikan oleh investor Jepang, perusahaan memiliki kantor di seluruh Amerika Serikat, dan lembaga penegak hukum di banyak negara terbuka untuk pelanggan.

Sekarang pengembang alat peretasan telah diretas sendiri. Dalam artikel lain, Motherboard menulis bahwa dia telah mendapatkan arsip dengan 900 GB file yang diterima dari server Cellebrite.

Sejauh ini, informasi tersebut belum dipublikasikan dalam domain publik, tetapi Anda dapat berharap bahwa cepat atau lambat ini akan terjadi, seperti halnya dengan Tim Peretasan. Kemudian kita akan memeriksa seberapa jujur ​​bisnis Cellebrite.

File yang disita berisi daftar pelanggan, database, dan sejumlah besar informasi teknis tentang produk Cellebrite. Analisis awal data pelanggan Cellebrite menunjukkan bahwa pelanggannya dapat mencakup lembaga penegak hukum dari negara-negara dengan rezim otoriter , seperti Rusia, UEA, dan Turki. Secara khusus, surat dari kantor kejaksaan Federasi Rusia ditemukan di layanan dukungan teknis Cellebrite.

Jika informasi ini dikonfirmasi, ini menunjukkan bahwa Cellebrite berkontribusi terhadap pelanggaran hak asasi manusia di negara-negara ini - untuk keuntungan. Data ini mungkin benar. Omong-omong, Cellebrite bahkan memiliki versi situs Rusia.

Di antara data ada cache server web dengan nama dan kata sandi pengguna yang masuk ke domain my.cellebrite. Bagian situs ini ditujukan hanya untuk pelanggan perusahaan.

Setelah menerbitkan artikel di Motherboard, Cellebrite secara resmi mengakui peretasan "server web eksternal" dengan database cadangan akun my.cellebrite.com. Investigasi sedang berlangsung.

Perusahaan meyakinkan pelanggan bahwa tidak ada yang sangat rahasia tentang kebocoran data, hanya hash kata sandi pengguna yang belum bermigrasi ke sistem akuntansi akun pengguna baru.

Sementara itu, akun Cellebrite mulai diperdagangkan di beberapa obrolan IRC, kata peretas itu dalam komentar ke Motherboard. "Saya tidak bisa mengatakan banyak tentang apa yang telah dilakukan. Satu hal yang membuat mereka takut, dan satu hal lagi adalah menggantungnya di dekat telur dan mengambil gambar, "tambahnya.

Secara khusus, pengembang perangkat lunak harus memilih klien dengan cermat.

Source: https://habr.com/ru/post/id400745/


All Articles