聚焦源代码安全,网罗国内外最新资讯!
作者:Brandon Vigliarolo
编译:代码卫士
多年来,执法部门通过 Cellebrite 公司破解被锁定的手机。特朗普枪手的设备是一款新机型,这让现有的 Cellebrite 系统毫无用处。为此,美国执法部门联系 Cellebrite 公司的支持团队,后者迅速交付了软件的更新版本。
彭博社援引熟悉此事的消息来源人士报道称,这款未发布的软件在40分钟内破解了枪手的三星手机。
以这种方式破解设备并不受手机厂商的欢迎,后者反对政府和执法部门寻若设备加密的意图。苹果就曾在2020年与美国司法部长对抗,拒绝FBI访问一名大屠杀枪手的设备,因为为此苹果必须开发一个后门,用于探寻互联网更黑暗的角落。苹果公司曾在2020年提到,“我们一直都认为不存在只为好人设立的后门。”
合作受到智能手机厂商的拒绝后,Cellebrite 依靠0day漏洞和设备中未被发现的漏洞,在未获得厂商许可的情况下破解它们的系统。但从 Cellebrite 公司最近被泄露的内部文档来看,苹果用户似乎不用太过于担心,因为很多更新款的 iPhone 和 iOS 版本仍然无法遭访问。
404 Media 报道称,已获得2024年4月Cellebrite 公司的内部文档,它分析后发现(至少截止到4月份),Cellebrite 公司无法访问运行 iOS 17.4或后续版本以及运行 iOS 17.1到17.3.1的多数设备,除了 iPhone XR 和11版本以外。
然而,除了一些 Google Pixel 机型以外,多数安卓设备易受攻击。
虽然目前尚不清楚特朗普枪手设备的具体型号,但鉴于还未发布的 Cellebrite 软件可破解,因此可以说隐私博弈仍在持续。
Signal 创始人手撕以色列取证公司 Cellebrite 软件源代码:尝尝被黑的滋味
https://www.theregister.com/2024/07/22/infosec_in_brief/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~