Взломан израильский разработчик ПО для взлома смартфонов Cellebrite



Лиор Бен-Перец (Leeor Ben-Peretz), исполнительный вице-президент израильской фирмы Cellebrite. Фото: Jack Guez/AFP/Getty Images

Хакеров опять хакнули. Такова судьба компаний, которые сотрудничают с правоохранительными органами и разведывательными агентствами. Если уходишь на ту сторону баррикад — готовься к худшему.

Мы помним, какому публичному унижению[1] подверглась хакерская группа Hacking Team, которая специализируется на разработке и продаже шпионского ПО для правоохранительных органов и спецслужб различных государств. В сеть утекла личная переписка Hacking Team с клиентами, заключённые договора на продажу киберизделий различным государствам, а также большое количество другой информации. В 2014 году хакеры также взломали Gamma International[2], разработчика шпионских программ FinFisher.

Теперь похожая беда случилась с их коллегами из израильской компании Cellebrite[3], которая разрабатывает софт для криминалистической экспертизы (взлома) мобильных телефонов. Израильская компания не гнушалась сотрудничать с авторитарными политическими режимами, за что её и наказали.

Основной продукт Cellebrite — программно-аппаратный комплекс Universal Forensic Extraction Device (UFED) для взлома и копирования данных с любых мобильных телефонов. Он продаётся в формате планшета (
UFED Touch2[4]), или софт устанавливается на персональный компьютер (UFED 4PC[5])


Версия UFED для полевых операций (UFED TK)

Для сравнения, у компании «Элкомсофт», российского разработчика ПО для брутфорса паролей и криминалистической экспертизы, есть программное обеспечение ElcomSoft Password Recovery Bundle[6] (855995 руб.) и набор для взлома мобильных телефонов Elcomsoft Mobile Forensic Bundle[7] — чисто программное решение. У израильских коллег ассортимент красивее, хотя по функциональности не обязательно превосходит российский.

ИТ-издание Motheboard три недели назад опубликовало серию материалов[8] о деятельности компании Cellebrite. Оно обнаружило, что с этой фирмой сотрудничает американская полиция. Последняя разместила у неё заказов на миллионы долларов[9]. Полиция заказывала специальное оборудование и программы для взлома телефонов. С их помощью «копы» подбирали пинкоды, восстанавливали удалённые сообщения и контакты на телефонах.

Обычно такие инструменты используются для сбора улик после конфискации мобильного телефона у подозреваемых. Но оказалось, что Cellebrite сотрудничает с недемократическими странами[10], где власти используют хакерские инструменты против политической оппозиции.

Говорили, что инструменты Cellebrite штатно используют агенты ФБР для быстрого и скрытного копирования памяти телефонов подозреваемых.

Основанная в Израиле в 1999 году, сейчас компания выросла до крупных размеров, её контролирует японский инвестор, у фирмы открыты офисы по всей территории США, а среди клиентов — правоохранительные органы многих стран.

Теперь разработчик инструментов для взлома и сам подвергся взлому. В очередной статье Motherboard пишет, что в её распоряжение попал архив с 900 ГБ файлов[11], полученных с серверов Cellebrite.

Пока что информация не опубликована в открытом доступе, но можно рассчитывать, что рано или поздно это случится, как и в случае с Hacking Team. Тогда мы и проверим, насколько честный бизнес ведёт Cellebrite.

В изъятых файлах — списки клиентов, базы данных и большой объём технической информации о продуктах Cellebrite. Первоначальный анализ данных о клиентах Cellebrite показывает, что среди её клиентов могут быть правоохранительные структуры из стран с авторитарными режимами[12], таких как Россия, ОАЭ и Турция. В частности, в службе технической поддержки Cellebrite обнаружено письмо из прокуратуры РФ.

Если информация подтвердится, то это даёт возможность предположить, что компания Cellebrite способствовала нарушениям прав человека в этих странах — ради получения прибыли. Эти данные могут быть правдивы. Кстати, у Cellebrite есть даже версия сайта на русском языке.

Среди данных есть кэш веб-сервера с именами и паролями пользователей, которые логинились на домен my.cellebrite. Этот раздел сайта[13] предназначен только для клиентов компании.

После публикации статей в издании Motherboard израильская компания Cellebrite официально признала факт взлома «внешнего веб-сервера»[14] с резервной базой данных аккаунтов my.cellebrite.сom. По этому поводу сейчас проводится расследование.

Компания уверяет клиентов, что в утечке данных нет ничего особо конфиденциального, только хэши паролей пользователей, которые ещё не мигрировали на новую систему учёта пользовательских аккаунтов.

Тем временем, аккаунтами Cellebrite начали торговать в некоторых IRC-чатах, сказал хакер в комментарии Motherboard. «Я не могу сказать многое о том, что было сделано. Одно дело припугнуть их, а совсем другое дело — подвесить за яйца и сфотографировать», — добавил он.

Определённо, разработчикам программного обеспечения следует тщательно выбирать клиентов.

По теме: ( из рубрики )

    Оставить отзыв

    Ваш адрес email не будет опубликован. Обязательные поля помечены *

    *
    *

    12 + 14 =

    Top