Topo

Signal diz ter achado falhas no Cellebrite, usado em perícias de celulares

Mochila da Cellebrite encontrada por Moxie Marlinspike, fundador do Signal - Divulgação
Mochila da Cellebrite encontrada por Moxie Marlinspike, fundador do Signal Imagem: Divulgação

Felipe Oliveira

Colaboração para Tilt

23/04/2021 17h10

Moxie Marlinspike, fundador do Signal, aplicativo de mensagens rival do WhatsApp, publicou um texto no qual afirmou ter encontrado brechas em um aparelho da Cellebrite, usado para desbloquear celulares em perícias. Essas brechas seriam capazes de adulterar o resultado da varredura de dados e arquivos nos telefones. Recentemente a plataforma foi usada na investigação da morte do menino Henry Borel, de 4 anos.

Como exemplo, disse que seria possível executar códigos estranhos nos aparelhos de varredura da Cellebrite apenas incluindo um arquivo em qualquer aplicativo do celular que estiver conectado ao equipamento da empresa. Esse arquivo seria "especialmente formatado" para isso, mas não causaria nenhum efeito no app em que foi introduzido. "Praticamente não há limites para o código que pode ser executado [na tentativa de invasão]", acusou.

Um código estranho, assim, poderia por exemplo alterar os resultados da varredura de dados no celular em questão, modificando "não apenas o relatório que está sendo criado nessa verificação, mas também todos os anteriores e futuros gerados". Na prática, daria para inserir ou remover texto, email, fotos, contatos, arquivos ou quaisquer outros dados obtidos na varredura.

Para fazer as análises, Marlinspike disse, "por uma coincidência verdadeiramente inacreditável", ter simplesmente encontrado uma mochila da Cellebrite após ela cair de um caminhão. Ela trazia as versões mais recentes de UFED e Physical Analyzer, ambos softwares Cellebrite para Windows; um aparelho da empresa e vários adaptadores de cabo.

Em sua postagem no blog oficial do Signal, o executivo-chefe afirmou que o programa UFED da Cellebrite é "frequentemente associado a contornar segurança" e que por isso a Signal decidiu examinar "a segurança do próprio software". Disse ainda que faltam aos programas da empresa "defesas padrão da indústria", o que leva a "muitas oportunidades de exploração", isto é, de invadir ou alterar o software.

Além disso, Marlinspike disse ter achado nos programas pacotes de instalação de propriedade da Apple, o que significaria "apresentar um risco legal para a Cellebrite e seus usuários" —isto é, uma suposta quebra de patentes.

Os detalhes sobre o funcionamento dos softwares da Cellebrite são um segredo comercial. Mas o Signal disse estar disposto a revelar para Cellebrite as vulnerabilidades encontradas, mas com uma condição: "se eles fizerem o mesmo para todas as vulnerabilidades que já ocorreram em sua extração física e outros serviços para seus respectivos fornecedores, agora e no futuro".

O Signal virou rival da Cellebrite desde que esta anunciou, no final do ano passado, ser capaz de violar as mensagens do mensageiro —que nega que isso seja possível.

Outro lado

Em um comunicado enviado a Tilt, a Cellebrite afirmou que "está comprometida em proteger a integridade dos dados de nossos clientes e auditamos e atualizamos continuamente nosso software para equipar nossos clientes com as melhores soluções de inteligência digital disponíveis".

A empresa afirmou ainda se esforçar "para garantir que nossos produtos e software atendam e superem os mais altos padrões da indústria, para que todos os dados produzidos com nossas ferramentas sejam validados e juridicamente sólidos".