Cellebrite dan Signal dengan demikian berada di sisi berlawanan dari front ideologis. Solusi Cellebrite digunakan oleh lembaga penegak hukum di seluruh dunia untuk mendapatkan akses ke data yang ingin dirahasiakan oleh pengguna, termasuk komunikasi Signal. Tujuan Signal adalah untuk memastikan bahwa korespondensi obrolan tidak tersedia untuk siapa pun selain pelanggan. Tautan paling rentan dalam komunikasi ini adalah ponsel cerdas pengguna: jika Anda mendapatkan akses ke perangkat yang tidak terkunci, Anda dapat melihat semua korespondensi. Pencipta Signal memperoleh akses ke perangkat Cellebrite dengan cara yang tidak diketahui dan menemukan kerentanan dalam perangkat lunaknya.
Bagaimana dia berhasil mendapatkan perangkat itu, Moxie tidak menjelaskan, lebih tepatnya, menjelaskan secara samar-samar: dia sedang berjalan di jalan, dan di sini pada Anda, satu set lengkap untuk menganalisis ponsel terletak di aspal. Secara alami, pabrikan barang semacam itu memberikan akses ke peralatan mereka hanya untuk organisasi tepercaya, dan Signal tidak ada di antara mereka. Peneliti menganalisis perangkat lunak, yang berdasarkan masalah tersebut, mencakup banyak pengurai data dari berbagai aplikasi. Penangan seperti itu dalam semua kasus adalah tempat berkembang biak bagi kerentanan, dan kumpulan codec ffmpeg diberikan sebagai contoh. Pustaka ini digunakan oleh perangkat lunak pengurai multimedia Cellebrite UFED, dan Moxie menemukan rilis 2012 yang sudah ketinggalan zaman. Sejak itu, lebih dari seratus tambalan keamanan telah dirilis untuk ffmpeg.
Akibatnya, tanpa banyak kesulitan, Moxie menemukan kerentanan yang mengarah ke berikut ini: jika Cellebrite complex membaca file "yang disiapkan" di telepon, data dalam laporan yang dibuat dapat diganti. Dan bahkan mengubah laporan sebelumnya atau menjamin perubahan pada laporan mendatang. Ini adalah petunjuk kuat bahwa Moxie dapat memperoleh kendali penuh atas perangkat lunak melalui kerentanan di parser data. Di akhir publikasi, Marlinspike melaporkan bahwa pembaruan terbaru dari utusan Signal akan berisi file tambahan yang sama sekali tidak berpengaruh pada fungsionalitas. File sama sekali tidak menarik, disarankan untuk tidak memperhatikannya. Artinya, ada kemungkinan (meskipun tidak disebutkan secara langsung) bahwa menganalisis ponsel dengan pengirim pesan Signal yang terpasang dapat merusak data yang dihasilkan oleh kompleks untuk mengumpulkan bukti.
Dan ini, tentu saja, cerita yang sangat aneh. Pertama, merupakan kebiasaan untuk melaporkan kerentanan kepada pabrikan sehingga dapat diperbaiki. Menggunakannya untuk keuntungan Anda adalah banyak sisi gelapnya. Dan fakta bahwa Anda secara pribadi tidak menyukai perangkat lunak dengan kerentanan karena alasan tertentu bukanlah argumen untuk tindakan semacam itu. Kedua, apa yang terjadi - eksploitasi akan didistribusikan dengan utusan yang sah? Mari kita asumsikan bahwa pencipta Signal sedang bercanda. Atau tidak? Bagaimanapun, ini adalah contoh menarik dari tekanan moral pada musuh ideologis, meskipun sepenuhnya di luar batas etika peretas normal. Secara umum, dia memberi tahu kita bahwa perlu memikirkan keamanan bahkan alat-alat yang digunakan jauh di luar garis perlindungan jaringan perusahaan. Merekalah yang, dalam keadaan tertentu, mungkin berubah menjadi mata rantai terlemah.
Apa lagi yang terjadi
Investigasi kerentanan dalam sistem keamanan dengan hasil yang menyedihkan: masalah yang ditemukan oleh Eye Security memungkinkan untuk melucuti ruangan dari jarak jauh. Lebih dari sepuluh ribu instalasi (terutama di Jerman) telah terpengaruh, hanya seribu yang ditambal. Program untuk menyimpan kata sandi Passwordstate telah
diretas , dan para penyerang mendistribusikan malware di antara penggunanya. 29 ribu klien terpengaruh. Skemanya klasik: server pembaruan disusupi, file eksekusi yang dimodifikasi dikirim melaluinya.
Ditemukan dan ditutupkerentanan sepele dalam aplikasi untuk jaringan sosial Clubhouse: pendiri Luta Keamanan Katie Moussouris (Katie Moussouris) telah menemukan cara untuk tinggal di kamar, tidak terlihat oleh moderator, tanpa kemungkinan larangan. Serangan itu bekerja untuk obrolan suara yang sebelumnya telah diterima oleh pengguna jahat.
Bocoran informasi mengenai laptop Apple yang belum dirilis biasanya bukan menjadi topik berita seputar keamanan informasi. Namun pekan lalu, data tersebut menyebar ke seluruh jaringan akibat serangan terhadap pemasok Apple, Quanta. Penyelenggara serangan memberikan tekanan pada organisasi yang terkena dampak (atau pada Apple sendiri) dengan menerbitkan beberapa informasi yang dicuri di domain publik.
Pemelihara kernel Linux Greg Kroah-Hartman memblokir semua komit dari staf Universitas Minnesota. Ini terjadi setelah publikasi penelitian di mana penulis (juga karyawan universitas) mencoba memasukkan kode yang rentan secara sadar ke dalam kernel Linux dan mengevaluasi kemampuan untuk menentukan keberadaan kesalahan. Hasil penelitian (sumber dalam PDF ): dalam 60% kasus, kode kurva diterima.