Pendiri Sinyal Mengatakan Alat Forensik Cellebrite Cacat

Pendiri Sinyal Mengatakan Alat Forensik Cellebrite Cacat – Lembaga penegak hukum menggunakan alat forensik digital dari perusahaan Israel Cellebrite untuk mendapatkan akses ke perangkat seluler yang terkunci dan mengekstrak data untuk bukti. Namun dalam kesempatan yang tepat untuk model bisnis vendor, Moxie Marlinspike (moxie), pencipta aplikasi pesan terenkripsi Signal, mengatakan kelemahan pada perangkat Cellebrite mempertanyakan apakah data yang diekstrak alat dapat dianggap andal.

Pendiri Sinyal Mengatakan Alat Forensik Cellebrite Cacat

 Baca Juga : Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi

thetrainingco – Marlinspike melemparkan tantangan pada hari Rabu dalam sebuah posting blog di mana ia berpendapat bahwa kelemahan perangkat lunak dapat merusak data yang dikumpulkan oleh Universal Forensic Extraction Device (UFED) dan Physical Analyzer, dua alat Cellebrite.

“Kami menemukan bahwa mungkin untuk mengeksekusi kode arbitrer pada mesin Cellebrite hanya dengan memasukkan file yang diformat khusus tetapi tidak berbahaya di aplikasi apa pun pada perangkat yang kemudian dicolokkan ke Cellebrite dan dipindai,” tulis Marlinspike. “Hampir tidak ada batasan pada kode yang dapat dieksekusi.”

Serangan Marlinspike menandai serangan langsung yang menarik yang diluncurkan oleh sebuah organisasi, Signal, yang berjuang untuk menjaga kerahasiaan data, melawan Cellebrite, yang bisnisnya menghancurkan pertahanan tersebut. Dan itu terjadi ketika pemerintah di seluruh dunia meningkatkan tekanan pada perusahaan yang menggunakan enkripsi yang sulit dipecahkan dalam produk mereka.

Temuan ini menimbulkan pertanyaan apakah terdakwa dapat mengajukan keberatan terhadap bukti digital yang dikumpulkan oleh alat Cellebrite dengan alasan data yang mungkin dirusak. Mengingat hampir tidak mungkin untuk menghilangkan semua kekurangan dalam perangkat lunak apa pun, masih dapat diperdebatkan apakah pengadilan akan memandang klaim semacam itu dengan baik.

Cellebrite menyatakan bahwa itu memastikan “bahwa produk dan perangkat lunak kami memenuhi dan melampaui standar tertinggi di industri sehingga semua data yang dihasilkan dengan alat kami divalidasi dan terdengar secara forensik.”

Konflik yang Meningkat

Ada ketegangan yang gamblang dalam posting blog Marlispike. Muncul setelah pengumuman Cellebrite pada 1 Desember 2020, bahwa sekarang dapat mengurai dan mengekstrak konten Signal dengan Penganalisis Fisiknya.

Tapi daging sapi Marlinspike dengan Cellebrite tidak hanya bertujuan untuk memecahkan telepon dan mendapatkan akses ke komunikasi Signal mereka. Dalam posting blognya, Marlinspike juga menyebut vendor tersebut menyediakan perangkat lunak ke negara-negara dengan catatan hak asasi manusia yang bermasalah, termasuk negara-negara yang menargetkan aktivis dan jurnalis.

Sebagai tanggapan, Cellebrite mengatakan penelitian seperti Signal adalah landasan untuk memastikan validitas perangkat lunaknya dan memastikan bahwa “bukti digital yang diperoleh secara sah digunakan untuk mengejar keadilan.”

Permukaan Serangan Besar Cellebrite

Untuk mendemonstrasikan efek dari satu kerentanan yang tidak terdeskripsikan, Marlinspike menerbitkan video bukti konsep yang menunjukkan bagaimana file yang ditanam di perangkat seluler kemudian diproses dan dieksekusi oleh UFED saat mengumpulkan data. Dalam demonstrasi, efeknya tidak berbahaya. Ini adalah muatan yang menyebabkan MessageBox Windows API menampilkan kotak dialog yang berbunyi: “MESS WITH THE BEST, MATI LIKE THE REST. HACK THE PLANET!” yang merupakan kutipan dari film 1995 “Hackers.”

Marlinspike menuduh bahwa perangkat lunak UFED dan Penganalisis Fisik Cellebrite tidak memiliki fitur keamanan yang umum saat ini, seperti mengeksploitasi pertahanan mitigasi. Dia memberi contoh satu kerentanan dalam produk, yang merupakan bundel usang untuk kerangka kerja multimedia FFmpeg, yang berasal dari tahun 2012.

Patrick Wardle, pakar keamanan Apple yang menjalankan situs alat keamanan Objective-See Mac, mengatakan bahwa aplikasi seperti Cellebrite siap diserang karena mereka menyerap sejumlah besar data yang tidak tepercaya.

“Setiap kali Anda mem-parsing format file, ada permukaan serangan yang sangat besar,” kata Wardle.
Pertahanan Terhadap Cellebrite

Marlinspike dan tim Signal bukanlah yang pertama mencari kekurangan di Cellebrite. Selama dua tahun, Matt Bergin, peneliti keamanan informasi senior di KoreLogic, konsultan keamanan yang berbasis di AS, telah merekayasa balik alat Cellebrite, menemukan kerentanan dan kelemahan.

Bergin akan mempresentasikan temuan terbarunya tentang alat Cellebrite bulan depan di Black Hat Asia. Dia akan mengungkap aplikasi Android yang dia kembangkan yang menghapus data dari perangkat ketika mendeteksi upaya pencitraan Cellebrite.

Bergin mengatakan dia senang bahwa peneliti lain seperti Marlinspike sedang memeriksa alat Cellebrite. “Saya benar-benar berharap pengacara pembela memperhatikan ini karena ini adalah masalah nyata, mereka dapat dieksploitasi dan jika memang demikian, seseorang yang berpotensi tidak bersalah bisa berakhir di penjara,” katanya.

Bukti yang Dapat Diandalkan atau Keraguan yang Wajar?

Marlinspike menawarkan kesepakatan lidah-di-pipi ke Cellebrite jika ingin mendapatkan rincian kerentanan yang ditemukan tim Signal dalam produknya.

“Kami tentu saja bersedia untuk secara bertanggung jawab mengungkapkan kerentanan spesifik yang kami ketahui kepada Cellebrite jika mereka melakukan hal yang sama untuk semua kerentanan yang mereka gunakan dalam ekstraksi fisik dan layanan lainnya ke vendor masing-masing, sekarang dan di masa depan,” tulisnya.

Produk Cellebrite menggunakan eksploitasi untuk mendapatkan akses awal ke perangkat seluler, yang harus dilakukan sebelum data dapat diekstraksi. Eksploitasi tersebut berfungsi hingga seseorang melaporkannya ke Apple atau Google, yang kemudian akan menambal iOS atau Android. Tantangan Marlinspike kemungkinan akan diabaikan, karena model bisnis Cellebrite didasarkan pada kemampuan untuk membobol perangkat yang dilindungi kode sandi.

Sementara itu, Marlinspike mencatat bahwa – dalam gerakan yang sama sekali tidak terkait, wink-wink – versi Signal yang akan datang akan mengambil file dan menyimpannya di penyimpanan aplikasi. Dengan licik, dia menyarankan bahwa “tidak ada arti penting lain” untuk file-file ini selain agar terlihat bagus, dan bahwa file-file tersebut tidak berinteraksi dengan perangkat lunak atau data.

“File hanya akan dikembalikan untuk akun yang telah menginstal aktif untuk beberapa waktu, dan hanya kemungkinan dalam persentase rendah berdasarkan sharding nomor telepon,” tulis Marlinspike. “Kami memiliki beberapa versi file berbeda yang menurut kami menyenangkan secara estetika dan akan mengulanginya secara perlahan seiring waktu.”

Apakah Signal mungkin menggunakan file-file itu untuk mengganggu atau merusak kemampuan pengambilan data Cellebrite tetap menjadi pertanyaan terbuka. Tapi itu pertanyaan yang mungkin memberi tim pembela amunisi untuk menantang bukti pengadilan yang disita menggunakan Cellebrite.
Pertanyaan Hak Cipta dan Perizinan

Dalam sebuah cuplikan perpisahan, Marlinspike dalam posting blognya menunjukkan bahwa alat Logika Lanjutan iOS Cellebrite dan Penganalisis Fisiknya menggunakan pustaka tautan dinamis yang ditulis oleh Apple, yang berpotensi melanggar hak cipta dan hak lisensi Apple.

“Tampaknya tidak mungkin bagi kami bahwa Apple telah memberikan Cellebrite lisensi untuk mendistribusikan ulang dan memasukkan DLL Apple ke dalam produknya sendiri, jadi ini dapat menimbulkan risiko hukum bagi Cellebrite dan penggunanya,” tulis Marlinspike.

Wardle mengatakan hal itu bisa menjadi masalah yang lebih mendesak, mengingat pertahanan Apple yang kuat atas kekayaan intelektualnya. “Jika tujuan Anda adalah membuat masalah bagi Cellebrite, ini mungkin cara terbaik untuk melakukannya,” katanya.