シグナルアプリのMoxieは、罠を仕掛けたファイルを使ってCellebriteの電話探知ツールを妨害することが可能だと述べている。

Table of Contents

シグナルアプリのMoxieは、罠を仕掛けたファイルを使ってCellebriteの電話探知ツールを妨害することが可能だと述べている。

更新:特別に細工したファイルを携帯電話に置くことで、Cellebrite の電話探知ソフトウェア ツールを乗っ取って操作することが可能であると主張されています。

シグナルアプリの最高責任者モクシー・マーリンスパイク氏は水曜日の勧告で、警察、政府機関、大企業、独裁政権が押収したスマートフォンの内容に強制的にアクセスするために通常使用するセレブライトの機器の一部を入手したと述べた。

米国の警察官

暗号化された携帯電話のロックを解除できるのはFBIだけだと思っていた?アメリカの警察官なら誰でもできる

続きを読む

Cellebrite の UFED ソフトウェアによってデバイスのロックが解除されると、Windows PC 上で実行される Physical Analyzer と呼ばれる Cellebrite プログラムを使用して、そのファイルとアプリケーションを検査できるようになります。

Marlinspike は、このソフトウェア コレクションは、携帯電話から抽出された悪意のあるデータを解析する際の自己保護が不十分であり、一見無害なファイルからホスト PC に任意のコードを挿入して実行できる可能性があると主張しています。

このコードは、アナライザーの動作を変更したり、フォレンジックレポートを操作したりすることができます。つまり、携帯電話を調査している人物の立場を逆転させ、捜査を妨害できるのです。Marlinspike氏は次のように説明しています。

これを証明するため、UFEDとPhysical Analyzer用の概念実証エクスプロイトが開発されていると伝えられています。Signalの開発者は、押収された携帯端末を強制的にロック解除するために悪用される脆弱性をCellebriteが公開した際に、発見したセキュリティホールも公開すると述べました。

彼はビデオの中で、UFEDのバージョン7.40.0.229と思われるバージョンに対する任意コード実行エクスプロイトの実演を行いました。なお、最新バージョンは今月初めにリリースされた7.44です。The Registerは、これらの概念実証エクスプロイトがCellebriteツールの最新ビルドに対して有効であると認識しています。

Marlinspike 氏によると、主な問題は Cellebrite のスイートに、FFmpeg DLL などのソフトウェア ライブラリが含まれており、既知の悪用可能なバグを修正するために何年も更新されていないため、「業界標準の悪用軽減防御が欠如している」ことと、「悪用される機会が多数存在する」ことである。

最後に、そしてどうやらこれらすべての結果として、Marlinspike は、Signal の将来のバージョンに Cellebrite のソフトウェアを混乱させるファイルが含まれる可能性があることを強く示唆しました。

これは、CellebriteがPhysical Analyzerをアップデートし、SIMロック解除済みデバイスでSignalが使用するファイル形式を解析できるようにしたと発表した後に起こった。イスラエルに本社を置くCellebriteの広報担当者は、Marlinspike氏の調査結果についてすぐにコメントすることはできなかった。®

追加更新

セレブライトの広報担当者は、マーリンスパイクの発見について具体的にコメントすることを拒否し、その代わりに同社はソフトウェアにパッチを当て続けていると主張した。

同氏は、誰がソフトウェアを使用するかについて、「当社には、顧客が当社の技術をどのように使用できるかを規定する厳格なライセンスポリシーがあり、米国、イスラエル、あるいは国際社会全体から制裁を受けている国には販売しない」と付け加えた。

PS: Cellebrite のソフトウェアの内部について詳しく知りたい場合は、KoreLogic が昨年書いたこちらの記事をご覧ください。

Discover More