No final da semana passada, Moxie Marlinspike, CEO do app de mensagens criptografadas Signal, descreveu como hackeou um aparelho de perícia de celulares da Cellebrite e encontrou vulnerabilidades. Na segunda-feira, menos de uma semana depois, a Cellebrite anunciou aos seus clientes uma atualização de seu software supostamente em resposta ao hacking do Signal, segundo cópias do documento a que a Motherboard teve acesso através de fontes anônimas.
No anúncio, a Cellebrite diz ter feito duas atualizações “para abordar vulnerabilidades de segurança identificadas recentemente”, sem mencionar diretamente os problemas encontrados pelo hack do Signal. “O patch de segurança fortalece as proteções de soluções [da ferramenta Cellebrite]”, eles continuam
Com a atualização recente, a Cellebrite limitou a faixa de seus produtos que podem extrair dados de fluxos lógicos avançados de iOS. No geral, produtos de perícia de celular conseguem fazer extrações lógicas e físicas de dispositivos móveis, onde extrações de dados físicos são mais complicadas.
Um cliente anônimo da Cellebrite disse acreditar que atualização é “uma tentativa de minimizar a superfície do ataque, e não realmente um ‘conserto’”. Já Andrew Garrett, CEO da companhia de perícia Garrett Discovery, disse à Motherboard por e-mail que: A maioria das equipes de segurança têm pessoal de TI, que monitora e trabalha em computadores dentro do laboratório de perícia e, com base nesses tipos de ataques, eles precisam reconsiderar sua arquitetura para evitar que alguém assuma o controle de sua rede. Todo o ecossistema de ferramentas forenses digitais foi construído pisando em ovos ” .
A ferramenta de perícia Cellebrite ficou conhecida no Brasil por ajudar na prisão dos acusados do assassinato do menino Henry Borel em abril de 2021. Mas como Moxie Marlinspike, fundador do Signal apontou, a empresa israelense, além de trabalhar com empresas e forças da lei, também fornece serviços para regimes autoritários perseguirem opositores.
Imagem: Immo Wegmann/Unsplash/CC