قامت شركة Cellebrite الإسرائيلية ، التي توفر أدوات وبرامج الطب الشرعي الرقمية لمساعدة أجهزة إنفاذ القانون في الوصول إلى الهواتف المحمولة في التحقيقات ، بتثبيت البرامج الثابتة والبرامجيات الخاصة بها على الإنترنت.
نعم أنت سمعت ذالك صحيح. تم الإعلان عن قدرات Cellebrite الأكثر حساسية داخل الشركة من قِبل أحد موردي منتجاتها ، الذين يوزعون الآن نسخًا من البرامج الثابتة والبرمجيات الخاصة بـ Cellebrite حتى يتمكن أي شخص من تنزيلها.
المورِّد الظاهر هو McSira Professional Solutions ، الذي يستضيف برامج لإصدارات مختلفة من جهاز الاستخراج الشرعي العالمي (UFED) من Cellebrite.
UFED هي واحدة من منتجات الشركة الرئيسية التي تساعد المحققين على تجاوز الآليات الأمنية للهواتف المحمولة ، وخاصة iPhone ، واستخراج جميع البيانات وكلمات المرور منها.
بالنسبة إلى يد Cellebrite على أجهزة iOS ، يمكنك مشاهدة فيديو YouTube 2015 (أدناه) ، والذي يوضح أحد منتجات الشركة التي فتحت جهاز iPhone في غضون ساعات قليلة.
تحميل روابط لمنتج الطب الشرعي مفتاح Cellebrite ل
McSira يسمح لأي شخص بتنزيل البرنامج الثابت لـ UFED Touch و UFED 4PC (نسخة الكمبيوتر الشخصي). كما تستضيف الشركة نسخًا من حزم UFED لمختلف ماركات الهواتف المحمولة ، بما في ذلك Apple و Samsung و Blackberry و Nokia و LG.
بالإضافة إلى ذلك ، تستضيف ماكسيرا أيضًا نسخًا من برنامج Cellebrite للطب الشرعي ، مثل UFED Phone Detective و UFED Cloud Analyzer و Link Analyzer ، والذي يسمح للمحققين بتحليل البيانات المضبوطة بشكل أكبر.
من المرجح أن تقدم شركة McSira روابط التنزيل هذه للبرامج الثابتة وملفات البرامج بحيث يمكن لعملائها - الذين ، وفقًا لموقعها - "وكالات الشرطة والجيش والأجهزة الأمنية في الاتحاد الأوروبي وأجزاء أخرى من العالم" - أن يقوموا بتحديث أجهزتهم بسهولة احدث اصدار.
ومع ذلك ، فتحت الشركة أبوابًا للباحثين والمتسللين ومنافسيها لتنزيل هذه الملفات التي تم تسريبها ، وعكس تصميمها ، ومعرفة كيفية اختراق أدوات Cellebrite إلى الهواتف المحمولة.
بدأ الباحث بفحص البرنامج المتسرب والبرامج الثابتة
ووفقًا لـ جوزيف كوكس ، وهو صحفي أمني مستقل يعمل في اللوحة الرئيسية ، فقد بدأ باحث لم يكشف عن اسمه بفحص الملفات التي تم تسريبها للإفصاح عن أنواع استغلال Cellebrite لتجاوز حتى آليات الأمان القوية على الهواتف المحمولة ، بالإضافة إلى نقاط الضعف في تنفيذ الهواتف المتأثرة يمكن أن تكون ثابتة.
وقال باحث آخر يدعى بيدرو فيلاسا من شركة SentinelOne انه قام بالفعل بتفكيك بعض برامج Cellebrite وقام بتشغيلها ضد جهاز iPad قديم ، على الرغم من أنه قال إنه بحاجة لاستكشاف الملفات المسربة بشكل أكبر لفهم قدرة تلك البرامج على نحو أفضل.
"لا يبدو أن تحاول استغلال الأشياء ولكن مجرد استخراج البيانات" ، وقال Vilaça اللوحة. "على سبيل المثال ، أود إقران جهازي باستخدام iTunes حتى تعمل ميزة الاستخراج المنطقي."
يقول مايك رايلي ، ممثل شركة PR يعمل مع Cellebrite ، إن روابط موقع McSira "لا تسمح بالوصول إلى أي من الحلول دون مفتاح ترخيص" ، مما يعني أن التنزيل يحتاج إلى مفتاح (رمز) قدمه Cellebrite أو موزعها إلى تشغيل هذه البرامج.
في وقت كتابة هذا المقال ، تستضيف ماكسيرا هذه الملفات ، ولكن ليس من الواضح كم من الوقت سيستضاف الملفات على موقعها الإلكتروني.
لم يعلق McSira و Cellebrite بعد على هذه المسألة.