blank

Cellebrite har nu tvingats att dra tillbaka en del funktioner i The Cellebrite Physical Analyzer och meddelar nu att programmet inte går att använda fullt ut för att knäcka en iPhone. Detta sedan Signal avslöjat en rad säkerhetsbuggar i programmet.

Det hela började när Cellebrite la in funktioner i sina program för att knäcka krypteringen bland annat i Signal. Det israeliska säkerhetsföretaget säljer hårdvara och mjukvara som kan användas för att ta sig in i låsta, krypterade mobiltelefoner, surfplattor och även användas för att knäcka krypterad information. Cellebrite har fått kritik för att köpa information om buggar, istället för att lämna över dem till tillverkarn sås att våra prylar kan bli säkrare och för att göra affärer med diktaturer och repressiva regimer. När Cellebrite la till funktioner för att kunna knäcka meddelandeprogram Signal så slog Signal tillbaka.

Funktioner

Cellebrite fick smaka på sina egen medicin när Signal gick igenom hårdvara och mjukvara och Cellebrites olika program – i genomgången avslöjades flera allvarliga säkerhetsbuggar och säkerhetsproblem med Cellebrites program.

Israeliska Celebrite får smaka på sin egen medicin – buggar i deras program avslöjade

Signal avslöjade buggar som skulle kunna leda till, om de exploaterades,  att en sårbar dator helt kunde tas över av obehöriga. Som ett direkt resultat av Signals avslöjande så har Cellebrite uppdaterat The Cellebrite Physical Analyzer och fått dra tillbaka en del funktioner vilket gör att programmet nu inte fungerar fullt ut exempelvis om du vill försöka att knäcka en iPhone. Det visade sig att säkerhetsföretaget inte var överdrivet duktiga på att städa ut buggar i sina egna program.

9 to 5 Mac

0 0 röster
Article Rating
0
Vi vill mycket gärna höra vad du tycker - kommentera mera!x
()
x