Cellebrite e MSAB: gli strumenti per violare gli smartphone di qualunque produttore vanno online

Un data leak di vaste proporzioni rende disponibili online i software utilizzati da forze di polizia ed enti governativi per accedere al contenuto degli smartphone bloccati.

Le forze di polizia e i governi di tanti Paesi acquistano da aziende specializzate strumenti che permettono loro di violare la sicurezza degli smartphone e accedere ai dati contenuti in ciascun dispositivo. Questo viene generalmente fatto per motivi di sicurezza nazionale o nell’ambito di indagini formali a fronte di gravi reati.
Ci sono però tanti soggetti che abusano degli stessi strumenti per accedere al contenuto di rivali politici, oppositori di regime, contestatori, individui che possono rappresentare una minaccia. Schiacciando e annullando i diritti fondamentali di ciascun individuo.

Bruce Schneier, crittografo di fama mondiale, ha riferito della scoperta di due leak di proporzioni colossali. Si tratterebbe di dati sottratti a Cellebrite e MSAB pesanti, rispettivamente, 1,7 Terabyte e 103 Gigabyte.

La prima è una nota azienda israeliana con uffici in mezzo mondo. Dipende dalla società giapponese Sunsoft (sviluppa videogiochi) e produce hardware e software per la raccolta, l’analisi e l’elaborazione dei dati. L’azienda è diventata famosa per i prodotti utilizzati dai governi e dalle autorità investigative per ottenere l’accesso ai telefoni cellulari.
La rivista tecnologica israeliana Ynetnews ha stimato nel 2019 che Cellebrite dominasse il suo segmento di mercato con il 50% delle quote.

Universal Forensic Extraction Device (UFED) di Cellebrite è un dispositivo mobile che può essere utilizzato per copiare dati da dispositivi mobili con sistema operativo Android o iOS. La soluzione presentata da Cellebrite funziona anche con smartwatch, dispositivi GPS e droni ed è anche in grado di leggere dati cancellati e crittografati.

MSAB, invece, viene presentata come l’equivalente europeo di Cellebrite. Con sede in Svezia, MSAB si occupa di mobile forensics dal 2003 anche se le sue attività sono iniziate molto prima, nel 1984, sul versante delle comunicazioni mobili.
L’azienda serve principalmente le forze dell’ordine ma anche istituti penitenziari, agenzie di intelligence, autorità fiscali, agenzie di controllo delle frontiere, militari, aziende e privati ​​selezionati.

Gli strumenti digitali che le due aziende mettono a disposizione dei loro clienti consentono di forzare l’accesso al contenuto di migliaia di dispositivi.
I livelli di accesso che sono ottenibili variano da un dispositivo all’altro, a seconda del produttore e qualche volta del modello, ma in moltissimi casi è possibile violare uno smartphone ed estrarre email, SMS (compresi i messaggi Apple iMessage), immagini, dati delle app installate, registri delle chiamate, rubriche e molto altro ancora.

Come fanno delle aziende private a consentire l’hacking di dispositivi altrui? Vengono generalmente utilizzate vulnerabilità di sicurezza non note al produttore quindi non ancora risolte. Limitatamente a Cellebrite e MSAB, chi usa gli strumenti presentati come di digital forensics deve avere disponibilità fisica del device.

I dati di Cellebrite e MSAB sembra siano stati diffusi da un whistleblower anonimo e poi ripubblicati su diversi siti, sul dark web oltre che sul network peer-to-peer BitTorrent.

Inutile dire che a questo punto il materiale verrà studiato anche dagli ingegneri software dei principali produttori di smartphone per individuare le vulnerabilità sfruttate e attivarsi per il rilascio di patch correttive.
È il gioco del gatto col topo, in cui non si sa chi è gatto e chi è topo: non appena gli sviluppatori software rilevano eventuali problemi si attivano per la realizzazione e la distribuzione degli aggiornamenti sui dispositivi degli utenti.

L’ideatore del software di messaggistica istantanea Signal aveva contestato Cellebrite segnalando la presenza di vulnerabilità.

Ti consigliamo anche

Link copiato negli appunti