av Mikael Winterkvist | apr 29, 2021 | Säkerhet

Cellebrite har nu tvingats att dra tillbaka en del funktioner i The Cellebrite Physical Analyzer och meddelar nu att programmet inte går att använda fullt ut för att knäcka en iPhone. Detta sedan Signal avslöjat en rad säkerhetsbuggar i programmet.
Det hela började när Cellebrite la in funktioner i sina program för att knäcka krypteringen bland annat i Signal. Det israeliska säkerhetsföretaget säljer hårdvara och mjukvara som kan användas för att ta sig in i låsta, krypterade mobiltelefoner, surfplattor och även användas för att knäcka krypterad information. Cellebrite har fått kritik för att köpa information om buggar, istället för att lämna över dem till tillverkarn sås att våra prylar kan bli säkrare och för att göra affärer med diktaturer och repressiva regimer. När Cellebrite la till funktioner för att kunna knäcka meddelandeprogram Signal så slog Signal tillbaka.
Funktioner
Cellebrite fick smaka på sina egen medicin när Signal gick igenom hårdvara och mjukvara och Cellebrites olika program – i genomgången avslöjades flera allvarliga säkerhetsbuggar och säkerhetsproblem med Cellebrites program.
Israeliska Celebrite får smaka på sin egen medicin – buggar i deras program avslöjade
Signal avslöjade buggar som skulle kunna leda till, om de exploaterades, att en sårbar dator helt kunde tas över av obehöriga. Som ett direkt resultat av Signals avslöjande så har Cellebrite uppdaterat The Cellebrite Physical Analyzer och fått dra tillbaka en del funktioner vilket gör att programmet nu inte fungerar fullt ut exempelvis om du vill försöka att knäcka en iPhone. Det visade sig att säkerhetsföretaget inte var överdrivet duktiga på att städa ut buggar i sina egna program.
9 to 5 Mac
av Mikael Winterkvist | apr 26, 2021 | Säkerhet

En stor databas, COMB21, på över 100 GB i storlek innehållande 3.2 miljarder användarkonton, 2.18 miljoner e-postadresser, 1.5 miljoner myndighetsadresser och 625 000 lösenord till olika myndigheter – bjuds nu ut via olika hackarforum ute på nätet.
Det handlar inte om ett nytt stort nya intrång utan det är en databas som sammanställts med information en lång rad olika intrång. Det allvarliga är att i informationen finns konton tillhörande en rad amerikanska myndigheter och myndigheter i andra länder.

Myndigheter
Av de myndigheter som finns med i databasen finns:
- State Department – state.gov (29,144)
- Veterans Affairs Department – va.gov (28,937)
- Department of Homeland Security – dhs.gov (21,575)
- National Aeronautics and Space Administration – nasa.gov (15,665)
- Internal Revenue Service – irs.gov (10,480)
- Center for Disease Control and Prevention – cdc.gov (8,904)
- Department of Justice – usdoj.gov (8,857)
- Social Security Administration – ssa.gov (8,747)
- U.S. Postal Service – usps.gov (8,205), and
- Environmental Protection Agency – epa.gov (7,986)
Alfabete
En genomgång av databasen visar på ett intressant fenomen – inloggningsuppgifter som inte ligger inom ramen för det alfabete som används i USA, Europa och stora delar av resten av världen förekommer långt mera sällan. Bara en mycket liten del av uppgifterna är kinesiska (18,282), ryska (1,964) eller arabiska konton.
Ett annat alfabete blir indirekt ett extra skyddslager visar det sig.
av Mikael Winterkvist | apr 25, 2021 | Säkerhet

Dan Kaminsky har gått ur tiden bara 42 år gammal. Det är möjligt att du inte vet vem Dan Kaminsky var men utan honom så hade Internet varit en betydligt farligare värld. Han hittade, åtgärdade och rapporterade en lång rad mycket allvarliga och kritiska buggar under sina år i säkerhetsbranschen.
2008 identifierade Dan Kaminsky en synnerligen allvarlig bugg i hela Internets infrastruktur, i de underliggande system som utgör basen, fundamentet i hela nätet – the DNS poisoning flaw. den hade kunnat innebära att vi användare hade kunnat skickas runt till falska webbplatser, falska hemsidor och buggen hade kunnat exploateras för att skapa ett veritabelt kaos.
En DNS kan liknas vid en telefonkatalog – här finns information om var alla webbplatser finns. Utan en fungerande DNS kommer du ingen vart – såvida du inte kan en servers IP-nummer utantill vilket är både är krångligt och allt annat än praktiskt. Buggen som Kaminsky hittade kunde ha exploaterats och falska adresser skulle kunnat ”skjutas” in i de uppgifter som en DNS använder.
Exempel
Det finns fler exempel på Dan Kaminskys arbete – faktum är att det finns en hel rad liknande exempel på hans passionerade jakt på buggar och genomgående – Dan Kaminsky hjälpte alltid till att korrigera buggarna och åtgärda säkerhetshålen. När Sony installerade ett så kallat rootkit på användares datorer som ett kopieringsskydd 2005 så var det Dan Kaminsky som hjälpte till att ta reda på hur många användare som drabbats.
Han har också hittat flera buggar i SSL – en kryptering som vi idag användare i stort sett även hela Internet och på alla webbplatser.
Ingen kändis
Utifrån sitt arbete så blev Dan Kaminsky en ofta inbjuden talare och han var en ständigt närvarande gäst på en rad säkerhetskonferenser, däribland Black Hat och DEF CON liksom ett oräkneligt antal mindre konferenser. När hans bortgång blivit känd så har en närmast oändlig rad av säkerhetsforskare, säkerhetsansvariga och andra inom säkerhetsbranschen hyllat Kaminskys jobb och Dan Kaminsky som person – en varmhjärtad, passionerad själ som egentligen inte alls ville stå i centrum.
I samband med en intervju så fick Dan Kaminsky frågan om varför han valt att stanna på rätt sida av lagen, varför han inte såg till att bli stenrik genom att sälja de buggar han hittat.
– Jag vill inte att min mamma ska behöva att besöka mig i fängelse, var Dan Kaminskys svar.
Dan Kaminsky på Twitter
Dan Kaminskys familj har inte gått ut med någon dödsorsak och bett omgivningen att respektera det.
The Register
av Mikael Winterkvist | apr 23, 2021 | Säkerhet

Säkerhetsforskare vid the Technical University of Darmstadt i Tyskland har hittat ett säkerhetsproblem med Apples funktion AirDrop som kommer att presenteras i en rapport inom kort.
Enligt rapporten så kan tjänsten kapas och den delar dessutom mer information än bara de filer som skickas över.
Apple users can share files with each other using AirDrop. But studies by TU researchers at the Department of Computer Science show that uninvited people can also tap into data. The research team developed a solution that could replace the flawed AirDrop. Apple has not yet closed the discovered privacy gap – the users of more than 1.5 billion Apple devices are still vulnerable.
Skriver de tyska studenterna i sin rapport.
Obehöriga
Enligt rapporten så kan obehöriga läsa ut epostadress och telefonnummer. Forskarn aha också visat hur AirDrop kan göras säkrare med en lösning som döpts till ”PrivateDrop”.
The Technical University of Darmstadt
av Mikael Winterkvist | apr 22, 2021 | Säkerhet

Encrochat, en hårt krypterad tjänst, app och telefon som använts av kriminella ligor för att kommunicera knäcktes av fransk polis under förra året. Som ett resultat av det så fick flera europeiska polisorganisationer tillgång till hemlig information plockad direkt från de kriminellas samtal. Frågan är dock hur informationen samlades in och av vem. Åklagarna i målet som tidigare hävdat att datainsamling,ligen gjorts på lagligt sätt backar nu och säger att de inte vet hur informationen samlats in.
Sveriges Radios Ekot har gått igenom uttalanden gjorda av åklagarna i rättssalen, under rättegångar och sedan ställt frågor om hur informationen samlats in. Nu visar det sig att åklagarna backar från uppgifterna om att alla information ska ha hämtats in från en fransk server, av fransk polis.
– Att kunna kliva in på den här arenan, i synnerhet när vi kunde göra det i realtid och i princip läsa över axeln på de kriminella när de kommunicerade om sina brott, så klart att det förändrade spelplanen för svensk brottsbekämpning på ett väldigt positivt sätt. Vi har haft stor fördel av det, säger Linda H Staaf, chef för underrättelseenheten vid Noa, polisens nationella operativa avdelning till SVT.
Allvarliga brott
Informationen som samlats in ligger till grund för hundratals åtal och att hundratals har gripits, misstänkta för allvarliga brott. Nu ifrågasätter flera av försvararna hur informationen har hämtats in. Har informationen hämtats in på svensk mark, av fransk polis så kan informationen vara inhämtad på ett olagligt sätt. Ekots undersökning visar att det finns uppgifter från Storbritannien att från sk polis skickat ut preparerad mjukvara till telefoner och att de på det sättet har kunnat avslkyysna individer i Storbritannien – något som skulle kunna vara olagligt om det skett även i Sverige.
Enligt Marie Lind Thomsen, vice chefsåklagare på riksenheten mot internationell och organiserad brottslighet, har insatsen följt fransk lag. Men hon vet inte vet exakt hur den gått till, även om hon håller fast vid tidigare påståenden om att bevisningen kom från en fransk server.
– Det är min gissning att det är så det har gått till. Men som jag sa så är det nog ingen som vet tekniskt exakt hur det här har gått till.
Hur kommer det sig att svenska åklagare framför saker som de inte vet om de stämmer?
– Ja men jag håller inte med dig. Vi framför det vi vet. Vi säger att vi har anledning att tro att det är såhär.
Ekot
Sekretess
En svårighet i sammanhanget är att hur fransk polis har arbetat, hur informationen har samlats in är belagt med sekretess. Av lättförklarliga orsaker så vill den franska polisen inte berätta hur de lyckats att knäcka Enchochat. Speciellt inte sedan det finns parallella utredningar som rör en annan telefon och en annan tjänst – Sky ECC. Utredningarna där Echrochat och Sky ECC finns som underlag har inneburit att ett mycket stort antal misstänkta har kunnat att gripas.
– Vi har nu över 230 personer frihetsberövade och över 500 misstänkta. Och det har också, tillfälligt i alla fall, givit effekt på framför allt våldsmiljöerna i Sverige. Just nu är det ett lugnare läge och det beror på att vi har kunnat komma åt de som har planerat och anstiftat våldsuppläggen, säger Linda H Staaf, chef för underrättelseenheten vid Noa.
SVT
Hackade servrar
Det faktum att fransk polis säger sig ha skickat ut preparerad mjukvara för att kunna avlyssna enskilde indikerar att den franska polisen har lyckats att ta sig på Enchrochats servrar. Den franska polisens operation, Operation Venetic, startades sedan det visat sig att vid flera tillslag mot kriminella hittades samma typ av telefoner, hårt krypterade. Året efter de första tillslagen 2017 så fick fransk polis uppgifter om att några av Echrochats servrar kunde finnas i Frankrike, på fransk mark. De franska polisens specialavdelning C3N började att undersöka uppgifterna. Vid den här avdelningen jobbar över 60 poliser, de flesta av dem IT-experter. enligt uppgifter i amerikanska Vice så valdes en metod att ta sig in på servrarna istället den betydligt svårare metoden att försöka knäcka krypteringen.
Servrarna hackades och via servrarna skickades sedan manipulerad mjukvara ut till anslutna telefoner. Därmed hade fransk polis öppnat upp hela Echrochats nät och de kunde avlyssna enskilda medlemmar i nätet som då beräknades till runt 60 000 kunder. Fransk polis uppger att mer än 90 procent av alla kunder är/var kriminella. Den manipulerade mjukvaran skickades ut som uppdateringar. Polisen lyckades lura kriminella till att tro att det handlade om uppdateringar av mjukvaran i telefonerna när det i själva verket var bakdörrar som gav polisen tillgång till telefonerna.
74 dagar
Under 74 dagar så lyckades fransk polis avlyssna samtal utan att de som avlyssnades misstänkte något. Polisen kunde avlyssna planering av allvarliga brott och de kunde nysta upp ouppklarade brott och även få en insyn rakt in i de kriminellas nätverk. Till dags dato så har över 800 personer gripits i olika utredningar runt omkring i Europa och nu har flera stora rättegångar dragits igång samtidigt som belgisk polis har lyckats att knäcka Sky ECC en annan liknande tjänst. På samma sätt som fransk polis så har den belgiska polisen lyckats att samla in mycket stora mängder information från enskilda som nu misstänks för allvarliga brott. Tekniskt så finns det en del som tyder på att den belgiska polisen lyckats med en snarlik operation som de franska kollegorna. Sky ECC har hackats via tjänstens servrar.
Nu återstår då frågan om datainsamlingen varit laglig. Hittills så har försvarsadvokater som hävdat det inte vunnit framgång i de svenska domstolarna men samtidigt så kan Ejkot också avslöja att åklagarna i flera av de aktuella målen faktiskt inte riktigt vet hur informationen har samlats in.
Tiotal liknande tjänster
Samtidigt rullar ett tiotal likande tjänster vidare ute på nätet. Tjänster som kostar tiotusentals kronor att abonnera på årligen och där telefonerna kostar 10 000 till 30 000 kronor.
av Mikael Winterkvist | apr 22, 2021 | Säkerhet

Israeliska Cellebrite lever på att hemlighålla buggar i Apples iPhone, macOS och flera andra program, lösningar och operativsystem. Cellebrite lever på att sälja den informationen och hjälpa myndigheter, polis och andra att bryta sig in i låsta enheter. Nu har Cellebrite fått smaka på sin egen medicin. Utvecklarna bakom Signal har granskat Cellebrites program och avslöjat buggar som gör att programmet går att hacka.
Cellebrite har sålt sin teknik till Ryssland, Kina, Vitryssland, Myanmar och Turkiet där oppositionella och regimkritiker har övervakats, gripits och fängslats sedan ”bevis” plockats fre mot enskilda genom att använda Cellebrite tekniska lösningar. Signal har gått igenom och analyserat Cellebrites egen mjukvara för att se hur säker den är, om den innehåller buggar och helt enkelt givit Cellebrite en dos av sin egen medicin.
Fallit av lastbil
I ett längre blogginlägg så berättar Signals chef, Moxie Marlinspike om hur han hittade en ryggsäck med Cellebrites hårdvara och mjukvara (fan trot) som fallit av en lastbil. Cellebrites program används tillsamman med hårdvara, en massa kablar och adaptrar som gör det möjligt att ansluta en rad olika modeller av mobiltelefoner, datorer och surfplattor. Det Cellebrites mjukvara gör är att den försöker plocka ut skyddad, krypterad information ur en enhet genom att exploatera kända säkerhetsbuggar (expliots). Det är den informationen som. Cellebrite hemlighåller från tillverkarna och som Cellebrite betalar dyrt för att komma över. Bland de program som Cellebrite har stöd för och som går att plocka ut finns Signal – ett meddelandeprogram, krypterat.
Buggar
Det Signal nu hittat är en lång rad buggar, gamla buggar, och problem med olika delar av Cellebrites program och mjukvara som kan exploateras i sin tur.
Given the number of opportunities present, we found that it’s possible to execute arbitrary code on a Cellebrite machine simply by including a specially formatted but otherwise innocuous file in any app on a device that is subsequently plugged into Cellebrite and scanned. There are virtually no limits on the code that can be executed.
I klartext så betyder det att Cellebrites mjukvara innehåller flera kända säkerhetsbuggar som kan exploateras och som kan exploateras på sådant sätt en dator med Cellebrites mjukvara helt kan tas över. Det är synnerligen allvarliga buggar för att uttrycka det kortfattat vilket onekligen är anmärkningsvärt med tanke pågå vilken bransch Cellebrite är verksamma inom – säkerhetsbranschen.
Signal har också satt samman en lite smålek video för att visa på buggar och problem med cellebrites mjukvara: