Il presunto hacker (o crew?) dietro l’offensiva portata avanti nei confronti di Cellebrite, azienda specializzata nello scassinare dispositivi mobile, è tornato a divulgare online dati legati a tale azione: oltre ad altre informazioni rubate all’azienda, stavolta relativi a dispositivi Android, BlackBerry e vecchi modelli iPhone, ha pubblicato anche il codice dei tool utilizzati per l’intrusione.
Cellebrite ha goduto degli onori della cronaca perché ad essa è stato attribuito in modo ufficioso lo sblocco dell’iPhone 5C al centro dell’affaire San Bernardino, e del conseguente braccio di ferro tra Cupertino e le autorità degli Stati Uniti che chiedevano all’azienda della Mela un software ad-hoc per superare la crittografia a protezione dei dati dei suoi utenti e che nel caso di specie, come in possibili altri casi futuri, si frapponeva tra le indagini ed eventuali prove di delitto. In generale, insomma, Cellebrite è un fornitore di software per autorità di tutto il mondo allo scopo di accedere a comunicazioni criptate e pertanto tra i suoi clienti figurano, oltre all’FBI, alcune nazioni che non viaggiano in testa alle classifiche redatte periodicamente da Amnesty International: tra le altre la Turchia, gli Emirati Arabi, il Baharain e pare anche la Russia.
Nelle scorse settimane Cellebrite si è trovata a dover rintuzzare le osservazioni ficcanti dopo aver svelato di aver subito l’intrusione che aveva portato alla divulgazione online di 900GB di dati relativi non solo ai suoi prodotti, ma anche e soprattutto ai suoi clienti: mossa necessaria dovendo avvertire i suoi utenti dell’urgenza di cambiare password e in generale impostazioni di sicurezza.
Secondo gli ultimi dati divulgati , parte delle informazioni rubate a Cellebrite sarebbe stata ottenuta tramite backdoor previste dallo sviluppatore dei dispositivi mobile utilizzati dall’azienda stessa: la storia, insomma, diventa sempre più paradossale per la company israeliana conosciuta appunto per i suoi prodotti e software per l’hacking di dispositivi mobile.
Sempre a proposito del suo rapporto conflittuale con Apple, inoltre, la backdoor su iOS sfruttata sarebbe quasi identica ai tool di jailbreak limera1n e QuickPwn, modificati in modo tale da essere adattati a svolgere compiti di raccolta di informazioni come il forzare la copia delle password: l’attacco, insomma, sembra dar ragione ad Apple che, nelle sue argomentazioni alle autorità statunitensi nel corso del braccio di ferro per lo sblocco dell’iPhone dell’attentatore di San Bernardino, sosteneva che se avesse creato una backdoor per le autorità essa sarebbe potuta diventare nient’altro che una nuova possibilità anche per eventuali malintenzionati di aggirare il suo sistema di crittografia.
Claudio Tamburrino