Hacker divulga ferramentas espiãs para iOS supostamente roubadas da Cellebrite

Ele afirma que isso prova que, quando uma organização cria este tipo de recurso, sempre cairá nas mãos do público.
03 February 2017, 5:22pm

Em janeiro, o Motherboard noticiou que um hacker havia roubado 900GB de dados de uma empresa forense especializada em telefonia celular chamada Cellebrite. Os dados sugeriam que a companhia havia vendido tecnologia espiã a países como Turquia, Emirados Árabes Unidos e Rússia.

Agora, o hacker responsável acaba de divulgar uma série de arquivos supostamente roubados da Cellebrite relacionados a aparelhos Android e BlackBerry, bem como a modelos mais antigos de iPhone que podem ter sido copiados de ferramentas já disponíveis publicamente.

"O debate em torno de backdoors não irá acabar, muito pelo contrário, é quase certeza que se fortaleça ao passo em que nos arrastamos a uma sociedade mais autoritária", disse o hacker em chat com o Motherboard.

"É importante demonstrar que, quando se cria estas ferramentas, elas vão se espalhar. A história deveria deixar isso claro", continuou.

A Cellebrite é uma empresa israelense especializada em retirar dados de telefones celulares para autoridades. O carro-chefe da empresa, o Universal Forensic Extraction Device (UFED), é comercializado como um dispositivo do tamanho de um notebook capaz de extrair mensagens SMS e emails de milhares de diferentes tipos de celulares. Para tanto, o investigador precisa ter acesso físico ao telefone.

Uma investigação do Motherboard revelou que a polícia estadual norte-americana e a polícia rodoviária gastaram, juntas, milhões de dólares em tecnologia da Cellebrite.

O hacker afirma ter obtido os dados recém-lançados de um servidor remoto da Cellebrite, extraindo tudo a partir de imagens UFED. Ele declarou ao Motherboard que estes arquivos estavam criptografados, numa possível tentativa da Cellebrite em proteger a propriedade intelectual. Segundo ele, as proteções foram burladas de alguma forma.

A arte em ASCII do hacker, soletrando "backdoorz."

"O script em Python completamente funcional usado nos exploits também está ali", escreveu o hacker em um arquivo README que acompanha os dados, tudo postado no Pastebin.

Não está claro quando este código foi usado no UFED. Muitos dos nomes de diretórios começam com "ufed" seguido por um diferente modelo de telefone como BlackBerry ou Samsung.

No README, o hacker comenta que boa parte do código ligado ao iOS é bem semelhante ao usado por jailbreakers – comunidade de hackers de iPhone que geralmente invade aparelhos iOS e divulga seus códigos de forma pública e gratuita.

Jonathan Zdziarski, cientista forense, concordou que alguns dos arquivos de iOS eram quase idênticos aos usados pela comunidade jailbreaker, incluindo aí versões com patches do firmware da Apple projetadas para burlar mecanismos de segurança em iPhones mais antigos. Uma série de arquivos de configuração também faz referência ao "limera1n", software jailbreaker criado pelo infame hacker de iPhone Geohot. Ele disse ainda que não se referiria aos arquivos divulgados como "exploits".

Zdziarski disse que outras partes do código se assemelhavam a um projeto jailbreaker conhecido como QuickPwn, mas este teria sido adaptado para fins foerenses. Por exemplo, parte deste foi criado de forma a lidar com números de PIN por um método conhecido como "força bruta", o que é estranho para software jailbreaker comum.

"Se, e é um grande se, usaram isto no UFED ou em outros produtos, isso indicaria que eles copiaram software da comunidade jailbreaker por completo e usaram este material inseguro e experimental do ponto de vista forense em seus produtos supostamente validados em ambiente científico e forense", disse Zdziarski.

Um porta-voz da Cellebrite disse ao Motherboard via email o seguinte: "Os arquivos citados aqui são parte do pacote de distribuição de nosso software, disponíveis aos nossos clientes. Não está incluso nenhum código-fonte".

Ele comentou ainda que a empresa monitora novas pesquisas acadêmicas e da comunidade de segurança da informação, incluindo aí "métodos forenses recém-publicados, ferramentas de pesquisa e problemas documentados publicamente, incluindo 'jailbreaks', que possibilitam pesquisas na plataforma".

A Cellebrite desenvolve métodos de acesso a celulares que não mudam ou alteram dados no aparelho, de acordo com o porta-voz. Ele afirmou ainda que a tecnologia da empresa é usada para combater tráfico e exploração infantil, abusos sexuais, assassinatos e crimes relacionados à drogas e gangues.

Na declaração divulgada em resposta ao vazamento de dados inicial, a Cellebrite apenas mencionou que "informações básicas de contato" de seus clientes havia sido roubada. Mas como relatado pelo Motherboard na época, havia muito mais ali.

No começo de 2016, o Departamento de Justiça norte-americano e a Apple entraram em ferrenha briga judicial, quando o departamento tentou obrigar, por meios legais, que a Apple criasse um sistema operacional personalizado que permitiria a investigadores burlarem proteções em um iPhone. A preocupação maior na época era que tal sistema caísse nas graças do público, caso criado.

Por mais que as ferramentas vazadas não sejam das mais vitais – a Cellebrite mantém as técnicas para invadir iPhones mais novos a sete chaves – elas provam que tal preocupação era justificada.

Resta aos pesquisadores vasculharem o conteúdo em busca de descobertas ou ataques interessantes.

"@FBI cuidado com o que pede", diz a mensagem do hacker, antes de se despedir com um ASCII que diz "Backdoorz."

Tradução: Thiago "Índio" Silva