L'ANALISI

Signal ha hackerato Cellebrite, svelate vulnerabilità nelle app di hacking telefonico: i risvolti

Il CEO di Signal, Matthew Rosenfeld, ha identificato alcune vulnerabilità nelle app di Cellebrite utilizzate dalle forze dell’ordine di tutto il mondo per estrarre dati dai dispositivi Android e iOS. La scoperta potrebbe ora mettere a rischio l’attendibilità delle prove forensi. Ecco i retroscena di tutta la faccenda

22 Apr 2021
D
Paolo Dal Checco

Consulente Informatico Forense

Continua la “guerra fredda” tra Signal e Cellebrite, produttore delle app di hacking telefonico usate dalle forze dell’ordine in tutto il mondo. L’ultima battaglia se l’è aggiudicata Signal, che ha messo in difficoltà il “rivale” svelando una importante vulnerabilità nei tool utilizzati per eseguire copie e fare analisi forensi degli smartphone in ambito giudiziario.

Il rapporto turbolento tra Signal e Cellebrite

Tutto è cominciato con un post sul sito ufficiale, poi rimosso e decisamente ridimensionato nella versione attuale, nel quale la società israeliana Cellebrite pubblicizza a dicembre 2020 il fatto di essere riuscita a “decifrare messaggi e allegati delle chat Signal”.

WEBINAR
12 Ottobre 2022 - 11:00
5 best practice per un cloud journey di successo!
Cloud
Datacenter

Ricordiamo che Signal è una delle app di messaggistica considerate tra le più sicure e Cellebrite una delle principali società che forniscono sistemi di acquisizione forense e analisi di evidenze digitali in particolare provenienti da smartphone, che da poco ha tra l’altro esteso la sua attività con nuovi software e servizi anche a prove digitali prelevate da PC e analisi d’intelligence sulle criptomonete.

Non ci sarebbe nulla di male nel pubblicare una nuova caratteristica di un proprio prodotto, se non il fatto che la notizia viene ripresa da riviste anche con ampia diffusione che ne gonfiano la portata, dichiarando persino che non solo l’App Signal è stata “rotta”, ma la stessa cifratura end-to-end (ciò che protegge i segreti degli utenti sulla linea) è stata compromessa. L’eco della notizia che rimbalzando assume sempre più peso probabilmente giunge amplificato fino a Cellebrite, che per evitare polemiche rimuove il post aggiornandolo e riducendone i dettagli, così da sminuendone decisamente la portata iniziale. Ma è troppo tardi, ormai la notizia originale conta poco mentre i vari articoli su di essa basati stanno rimbalzando ovunque e gli esperti di sicurezza cominciano a ricevere innumerevoli richieste di conferma circa la “sicurezza dell’App Signal” da chiunque lo avesse utilizzato fino a quel giorno.

Probabilmente proprio le frasi del tipo “The Signal app has been cracked—its end-to-end encryption is broken” hanno indispettito lo staff di Signal che, da quel momento, ha in effetti subito una notevole perdita di fiducia da parte degli utenti e se l’è presa con Cellebrite, per quanto a essere onesti, il post di Cellebrite non accennasse alla rottura della encryption end-to-end.

La reazione di Signal

Pochi giorni dopo il post di Cellebrite e i relativi articoli sulla stampa internazionale, Signal risponde precisando che no, Cellebrite non ha rotto la cifratura di Signal: ha “semplicemente” capito dove si trova la chiave con la quale vengono cifrati localmente i messaggi degli utenti. Quindi nessun rischio per le intercettazioni sulla linea dati, nessuna vulnerabilità sulla cifratura end-to-end ma più banalmente Cellebrite ha dichiarato di essere in grado di accedere ai contenuti dei messaggi salvati si uno smartphone, avendo accesso al contenuto dello smartphone (quindi dispositivo sbloccato oppure potenzialmente decifrabile tramite brute force).

In sostanza – semplifica forse eccessivamente il CEO di Signal – è come se un utente si vantasse di “poter leggere i messaggi Signal avendo in mano il telefono acceso e sbloccato e cliccando semplicemente sull’App”. Vista così, in effetti tutta la “rivoluzione” circa la rottura dell’algoritmo di cifratura di Signal viene decisamente ridimensionata, considerando poi che anche Whatsapp e Telegram sono soggette alla stessa sorte: avendo il dispositivo sbloccato in mano (o comunque con il contenuto accessibile) è possibile leggerne i messaggi salvati in locale.

Il CEO di Signal la prende sul personale

Moxie (così viene soprannominato Matthew Rosenfeld, il CEO di Signal Messenger LLC) però se l’è legata al dito e da quel giorno ha tentato in tutti i modi di rendere pan per focaccia ai tecnici israeliani, fino a che è riuscito a trovare il punto debole di uno dei loro software, UFED Physical Analyzer, illustrandone in un articolo e mostrando in un video le modalità con le quali può essere compromesso.

Nell’articolo, che ha fatto tanto scalpore in particolare tra gli esperti d’informatica forense, il CEO di Signal spiega come sia riuscito a sfruttare le vulnerabilità del software UFED e Physical Analyzer per “eseguire codice finalizzato a modificare i report Cellebrite creati durante l’attacco ma anche tutti quelli precedenti e futuri creati a partire da smartphone acquisiti in precedenza”. Il tutto – per peggiorare le cose – può essere fatto “con modifiche arbitrarie, inserendo o rimuovendo testo, email, foto, contatti, file o qualunque altro dato, senza modifiche rilevabili ai timestamp o fallimento nella verifica dei checksum”. Nei casi peggiori, un attacco del genere potrebbe persino causare “la fuoriuscita di dati dal PC su cui avviene l’analisi” – precisa Moxie nel post sul sito.

Chiaramente chi si occupa di perizie informatiche forensi ha appreso con una certa inquietudine la notizia, più che altro perché questa problematica si va ad aggiungere alle tante questioni relative all’integrità della prova, alla riproducibilità delle analisi, alla ripetibilità delle operazioni tecniche tanto dibattute in ambito d’informatica forense e indagini digitali. Diciamo che è noto che qualunque strumento di analisi può essere soggetto a questo tipo di attacchi e vulnerabilità ma una notizia del genere ha sollevato la soglia di attenzione, ponendo alcune domande e richiedendo sempre maggiore attenzione alle questioni di attendibilità delle copie e analisi forensi.

Come avviene l’attacco

L’attacco descritto dal CEO di Signal è semplice e – come accennato sopra – si è sempre saputo che gli strumenti che fanno analisi di dati ne sono soggetti: si cercano dei file formati in modo tale che una volta dati in pasto agli algoritmi li “rompano” facendo fare loro cose che non sono programmati a fare. Il problema è che questo tipo di attacco può passare inosservato, quindi se qualcuno inserisce uno di quei file in un’App contenuta su uno smartphone che verrà sottoposto a copia forense e successiva analisi tecnica tramite UFED Physical Analyzer, da quel momento il software non può più essere considerato attendibile.

Precisiamo che non vengono compromessi i dispositivi di copia forense, durante l’acquisizione infatti i software non elaborano il contenuto ma copiano un byte dopo l’altro ciò che trovano sugli smartphone. Ciò che risulta a rischio sono i sistemi di analisi, elaborazione o “parsing”, cioè quelli che prendono in pasto quello che è stato copiato, entrano nei database, estraggono mail, messaggi, audio, video e li mostrano agli investigatori digitali.

Alcune possibili contromisure

Moxie precisa che “qualunque App può contenere file che causano la compromissione del software, quindi fino a quando Cellebrite non sarà in grado di riparare tutte le vulnerabilità, l’unico rimedio che gli utenti Cellebrite possono adottare è quello di non eseguire scansione dei dispositivi”. Anche Cellebrite potrebbe, intanto, “ridurre il rischio aggiornando il loro software in modo tale che non analizzi le App che considera a rischio”, per quanto chiaramente non avrebbe mai alcuna garanzia di averle messe tutte a posto, soprattutto considerato il fatto che Signal non svelerà a Cellebrite il modo in cui avviene la compromissione a meno che Cellebrite non spieghi pubblicamente le tecniche utilizzate per violare la sicurezza dei dispositivi dei quali riescono a fare copie forensi in modalità “physical”, cioè con l’accesso integrale al contenuto della memoria, cosa che riescono a fare appunto sfruttando, a loro volta, vulnerabilità scoperte ma mai divulgate.

A questi possiamo aggiungere altri consigli, come ad esempio il fatto di aggiornare spesso il software e se possibile reinstallarlo ogni qualche giorno a partire da zero su un ambiente pulito, in modo che in caso di compromissione non vengano messe a rischio successive analisi né analisi precedenti, che in ogni caso non devono essere mantenute nell’ambiente di lavoro ma conservate su aree o dischi separati.

Altro consiglio, quello di non utilizzare UFED – ma in generale software di analisi forensi – in ambienti connessi alla rete Internet, prediligendo la suddivisione del laboratorio in aree segregate, una delle quali completamente offline o quasi, nella quale tenere copie dei reperti, eseguire analisi delle prove digitali e produrre perizie informatiche forensi. Questo ultimo accorgimento può essere utile per evitare che qualcuno sfrutti la vulnerabilità descritta da Moxie per fare data exfiltration e fare fuoriuscire informazioni dalle postazioni di analisi forense ma, in generale, è utile anche per evitare che potenziali malware o ransomware infettino l’ambiente di analisi, ne cifrino i dati prelevandone, nei casi peggiori, copia.

La ciliegina sulla torta

Per concludere la sua “vendetta”, Moxie aggiunge che – oltre alla vulnerabilità appena descritta – ha notato come UFED non ha aggiornato le librerie FFMPEG utilizzate all’interno del software, utilizzando una versione vecchissima e piena di bachi, cosa certamente non ottimale per un software di sicurezza e analisi forense. Le librerie FFMPEG, open source e gratuite, vengono utilizzate per gestire audio, video e contenuti multimediali e UFED ne fa uso proprio per il trattamento informatico di questo tipo di contenuti.

Inoltre – giusto per non lasciare nulla al caso – il CEO di Signal ha fatto notare che le librerie che permettono l’interazione con i dispositivi Apple fornite da Cellebrite insieme al suo software sono originali firmate da Apple e vengono originariamente distribuite insieme all’istallazione di iTunes per Windows in versione 12.9.0.167. Il dubbio, sollevato da Moxie, è che “Apple non abbia concesso a Cellebrite la licenza di redistribuzione e utilizzo delle DLL nei propri prodotti, paventando quindi anche rischi legali per l’azienda”.

@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr