مطور تطبيق يخترق أداة الاختراق التي تستخدمها الشرطة للتجسس على هواتفنا
مطور تطبيق يخترق أداة الاختراق التي تستخدمها الشرطة للتجسس على هواتفنا
انقلبت شبكة الإنترنت رأسًا على عقب مع آخر الأخبار التي تفيد بأن الرئيس التنفيذي لشركة Signal Moxie Marlinspike قد تمكن من اختراق إحدى أدوات فك تشفير الهاتف المفضلة لدى الشرطة الأمريكية. جاءت الأخبار أولاً من خلال منشور على مدونة Signal العامة.
ضمن المنشور ، تشرح Marlinspike بالتفصيل نقاط الضعف التي وجدتها في أدوات Cellebrite ، الشركة الإسرائيلية المسؤولة عن تطوير البرامج الأكثر استخدامًا من قبل الشرطة.
هذا الخبر ليس مفاجئًا فقط بسبب انتهاك الشركة ، ولكن أيضًا لأن الرئيس التنفيذي لتطبيق Signal لم يخطر الشركة مسبقًا باكتشافاته ، وهي ممارسة عادة ما تكون الأكثر شيوعًا في الوسط اليوم.
في منصبه ، صرح الرئيس التنفيذي لشركة Signal أن برنامج Cellebrite كان غير محمي بشكل مدهش ، بالإضافة إلى ذلك ، تم العثور على العديد من الاحتمالات لاستغلال نقاط الضعف الأخرى.
هذا لأنه ، كما هو موضح في منشور المدونة ، يمكن استغلال ثغرات Cellebrite بطرق خطيرة للغاية. على سبيل المثال ، يمكن استخدام البرامج الموجودة داخل الأجهزة التي تم مسحها ضوئيًا بواسطة أدوات الشركة الإسرائيلية لتصفية برنامج التشغيل. وبهذه الطريقة ، يمكنهم تحرير المستندات التي تم مسحها ضوئيًا وجمعها بالفعل ، بالإضافة إلى المستندات التي ستأتي.
نطاق هذه الثغرة الأمنية أكبر بكثير مما شوهد في البداية. لإثبات ذلك ، أوضح الرئيس التنفيذي لشركة Signal أنه في حالة اختراق أداة Cellebrite ، يمكن للجاني:
“(…) [تغيير البيانات] بأي طريقة تعسفية (إدخال أو حذف نص أو بريد إلكتروني أو صور أو جهات اتصال أو ملفات أو أي بيانات أخرى) ، بدون تغييرات يمكن اكتشافها في الطابع الزمني أو حالات فشل في المجموع الاختباري.“
نتيجة لذلك ، سيتم اختراق الأدلة من قضايا الشرطة إذا نجح شخص آخر في تكرار إنجاز الرئيس التنفيذي لشركة Signal واختراق أداة Cellebrite. ومن ثم ، فإن نصيحة Marlinspike هي تجنب استخدام هذه العناصر حتى تتم معالجة الثغرات الأمنية وإصلاحها.