约旦利用Cellebrite手机入侵工具,针对加沙战争批评者实施监控
HackerNews 编译,转载请注明出处: 一份最新报告显示,2023 年末至 2025 年年中期间,约旦当局使用以色列Cellebrite公司的数字取证软件,从至少七名约旦活动人士和人权捍卫者的手机中提取数据。 加拿大Citizen Lab于周四发布这份报告,其结论依据来源于该研究所对 4 起案件中被扣押手机开展的数字取证分析,以及另外 3 起案件的约旦法庭记录。报告指出,公民实验室取证分析的设备中,有 3 部为苹果手机,1 部为安卓手机。 公民实验室强调,所有被曝光的数据提取行为,均发生在这些活动人士因发表批评以色列加沙军事行动的言论,遭到约旦当局审讯或拘留期间。 总部位于以色列的赛取证公司,主营产品为供全球执法机构使用的手机解锁取证软件。该公司曾协助美国联邦调查局,从多起重大案件嫌疑人的设备中提取数据,其中就包括 2024 年被控图谋刺杀唐纳德・特朗普的嫌疑人的手机。 尽管报告仅详细披露了 7 起案件,但公民实验室表示,其已掌握数十起约旦当局使用赛取证工具针对公民社会人士的相关案例。该研究所此前曾对约旦活动人士的手机进行检测,并认为约旦当局至少自 2020 年起就已开始使用Cellebrite软件。 约旦对活动人士的打压最早可追溯至 2015 年,该国于当年出台一部网络犯罪法,将部分网络言论列为刑事犯罪行为。2023 年,该国对这部法律进行修订,进一步扩大了非法言论的界定范围,将 “诋毁、诽谤或蔑视他人” 的表述也纳入其中。 Cellebrite软件能够提取手机中的各类数据,包括聊天记录、文件、照片、视频、位置轨迹、保存的密码、无线网络连接记录、通话记录、电子邮件、网页浏览历史、社交媒体账户信息、第三方应用数据,甚至是手机用户已尝试删除的数据。 该平台会采用暴力破解及更高级的漏洞利用两种方式,绕过设备的安全防护与加密机制。报告还指出,即便无需破解锁屏密码,各国政府也会借助赛取证工具 “协助完成数据提取与可视化呈现”。 约旦并非首个被曝出滥用Cellebrite工具的国家。2024 年 12 月,国际特赦组织曾公布证据,证实塞尔维亚当局在扣押一名记者和一名活动人士期间,使用赛取证工具秘密解锁二人的手机,并在设备中植入间谍软件。 公民实验室还援引多份报告指出,俄罗斯、尼日利亚、博茨瓦纳、缅甸和意大利等国政府,均存在滥用赛取证工具监视公民社会人士的行为。报告称,Cellebrite还曾向白俄罗斯、孟加拉国、中国、中国香港地区和委内瑞拉的独裁政权出售其软件。 公民实验室已联系Cellebrite公司发言人要求置评,并向记者分享了该公司的一份声明。 该发言人未否认公民实验室关于约旦的相关调查结论,仅表示 “作为一项政策,我们不会对具体个案发表评论”。 声明称:“公司会依据内部人权标准对潜在客户进行审核,基于此,我们历史上已在多个被判定为风险与企业价值观不符的司法管辖区终止业务。我们的技术授权仅用于合法用途,要求客户在使用前必须明确证明其拥有合法授权。” “对于任何可能违反终端用户协议中明确及隐含条款的技术滥用指控,我们均会严肃对待。” 公民实验室表示,其在所有 4 部接受取证分析的手机中,均发现了与Cellebrite工具相关的苹果 iOS 系统和安卓系统入侵痕迹。 这些活动人士均被强迫通过人脸识别或输入密码的方式,向当局解锁自己的手机。报告提到一个案例:一名活动人士在被拘留后取回手机时,发现自己的锁屏密码被写在一张贴在手机背面的胶带上 —— 而这名活动人士从未向当局提供过自己的密码。 公民实验室获取的法庭记录,均与约旦当局依据该国网络犯罪法起诉活动人士的案件相关。 公民实验室指出,每份法庭记录中都附有一份 “由约旦刑事侦查部门出具的技术报告,其中包含对被扣押设备开展取证数据提取的总结内容”。 公民实验室建议赛取证公司考虑为其目标设备添加水印标记,为每台设备附上与特定客户绑定的唯一识别码,以此提高责任追溯效率,让技术滥用行为更易被察觉。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
国际特赦组织发现 Cellebrite 零日漏洞被用于解锁塞尔维亚活动人士的安卓手机
HackerNews 编译,转载请注明出处: 据国际特赦组织的一份新报告,一名 23 岁的塞尔维亚青年活动人士的安卓手机成为 Cellebrite 开发的零日漏洞的目标,该漏洞被用于解锁其设备。 “一名学生抗议者的安卓手机被一个针对安卓 USB 驱动程序的复杂零日漏洞链利用并解锁,该漏洞链由 Cellebrite 开发,” 这家国际非政府组织表示,并补充说该漏洞的痕迹是在 2024 年年中的一起单独案件中发现的。 此次漏洞事件涉及的漏洞是 CVE-2024-53104(CVSS 评分:7.8),这是一个名为 USB 视频类(UVC)驱动程序的内核组件中的提权漏洞。2024 年 12 月,Linux 内核发布了该漏洞的补丁,并于本月早些时候在安卓系统中得到修复。 据悉,CVE-2024-53104 被与其他两个漏洞结合使用——CVE-2024-53197 和 CVE-2024-50302,这两个漏洞已在 Linux 内核中得到解决,但尚未包含在安卓安全公告中。 CVE-2024-53197(CVSS 评分:暂无):Extigy 和 Mbox 设备的越界访问漏洞 CVE-2024-50302(CVSS 评分:5.5):一个未初始化资源使用漏洞,可用于泄露内核内存 “该针对 Linux 内核 USB 驱动程序的漏洞利用使 Cellebrite 的客户能够在拥有物理访问权限的情况下,绕过安卓手机的锁屏并获得设备的特权访问权限,” 国际特赦组织表示。 “此案例突显了现实世界中的攻击者如何利用安卓的 USB 攻击面,利用 Linux 内核中支持的广泛传统 USB 内核驱动程序。” 这名活动人士化名为 “Vedran”,以保护其隐私。2024 年 12 月 25 日,他参加了一场在贝尔格莱德的学生抗议活动后,被带往警察局,手机被没收。 国际特赦组织的分析发现,该漏洞被用于解锁他的三星 Galaxy A32 手机,当局试图安装一个未知的安卓应用程序。尽管该安卓应用程序的确切性质尚不清楚,但其操作方式与 2024 年 12 月中旬报告的 NoviSpy 间谍软件感染一致。 本周早些时候,Cellebrite 表示,其工具并非旨在促进任何类型的进攻性网络活动,并且公司积极遏制其技术的滥用。 这家以色列公司还表示,将不再允许塞尔维亚使用其软件,称 “我们认为此时停止相关客户使用我们的产品是合适的。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
以色列公司 Cellebrite 宣称可解锁所有 iOS 12 设备
破解工具UFED的宣传画面 6月17日上午消息,以色列的法证公司Cellebrite本周透露,它现在有能力解锁任何运行iOS 12.3的iOS设备。该公司在推特上宣布了这一消息,并大力宣传其用于法律提取证据的作用。 在他们产品UFED Premium(通用取证提取装置)的介绍网页上,Cellebrite称这是执法机构“解锁并从所有iOS和旗舰安卓设备中提取关键手机证据”的唯一解决方案。 在iOS系统上,UFED Premium支持运行iOS 7到iOS 12.3的所有设备。他们可以绕过屏幕锁,在任何iOS设备上完整提取文件系统,从而获得比其他传统方法更多的数据。 他们介绍说:通过此工具,能获取第三方应用程序数据、聊天对话、已经下载到手机的电子邮件和附件、甚至已经删除的内容等等,增加你找到犯罪证据并解决案件的机会。 虽然UFED只作为内部工具出售给警方。但这产品毕竟是第三方民间公司研发的产品,而且是商业售卖流程,这种方法让Cellebrite很难保护自己的技术。今年,Cellebrite的产品在eBay上就随处可见,价格仅为100美元。 苹果公司一直在努力阻止Cellebrite和Grayshift等公司的破解工具。去年10月,有消息称,由于苹果系统的改进,Grayshift的GrayKey取证盒无法解锁iOS 12设备。但目前,这场攻防战中破解那方似乎又扳回一局。 对一般用户来说,恐怕不会有人费尽心思去破解你的手机,但这种产品的存在会让人又一种隐忧,毕竟它是存在的,而且获取成本并不算高。 (稿源:,稿件以及封面源自网络。)
以色列 Cellebrite 公司宣称可解锁 iOS 11 以下任意 iPhone 设备
据外媒 2 月 26 日报道,以色列移动取证公司 Cellebrite 称其拥有一款新型的黑客工具,用于解锁 iOS 11 及更早版本的 iPhone 设备,这似乎几乎已经涵盖了市面上任何型号的 iPhone 。 除此之外, Cellebrite 的解锁技术也能够应用于一些谷歌安卓系统的智能机。 Cellebrite 公司成立于 1999 年,主要是为其客户提供数字取证工具和手机软件,同时它也是美国执法机构重要的安全承包商。根据相关资料显示,Cellebrite 的主要产品之一是通用法医提取设备(UFED),可帮助调查人员从手机中提取所有数据和密码。 Cellebrite 在一份 “ 高级解锁与数据提取服务 ”文件中表示,其服务除了适用于 iOS 5 至 iOS 11 版本的设备之外,还可以在 iPhone、iPad、iPad mini、iPad Pro 和 iPod touch 的操作系统中使用 。 不仅苹果设备,Cellebrite 还可以解锁三星(Galaxy 和 Note 系列)、阿尔卡特、谷歌 Nexus、宏达电、华为、LG、摩托罗拉、中兴等多家公司的谷歌安卓系统智能手机。 Cellebrite 认为其高级解锁服务是业界唯一能够克服市场领先设备上多种复杂锁定方法的解决方案, 苹果 iOS 以及谷歌安卓设备上的 PIN 、模式、以及密码锁定或者其他密码都能够被获取。 其实早在两年前,2015 年圣贝纳迪诺枪击案发生后,FBI 就曾要求苹果解锁恐怖分子的 iPhone 设备,不过苹果方面以保护用户数据安全为理由拒绝了警方。 虽然现在看来 Cellebrite 的 iPhone 黑客工具似乎能够为 FBI 提供一些帮助,但苹果也会定期推出补丁和软件更新,以解决用户的潜在威胁。为了安全意见,建议用户保持设备的最新状态,因为 Cellebrite 公司的技术是否适用于最新更新的 iOS 11 还并不确定。 消息来源:thehackernews,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
FBI 破解 iPhone 5c 的技术可能来自越狱工具
由于不愿意在 iOS 的安全方面妥协,苹果在 2016 年与 FBI 大战数回合,拒绝解锁一部恐怖分子所使用的 iPhone 5c。随后,FBI 向一家名叫 Cellebrite 的以色列数据提取机构救助,最终破解了涉案的 iPhone 5c。关于这一次 iPhone 破解过程,无论 FBI 还是 Cellebrite 一直都没有对外透露太多的细节。不过,现在有人出来“泄密”了。 根据 Motherboard 的报道,一名黑客日前在网上曝光了一份声称是储存在 Cellebrite 服务器里的文件,其中包含了大量与破解手机相关的数据。报道称,除了旧款 iPhone 之外,Cellebrite 破解手机的业务还涉及到 Android 和黑莓设备,而 Cellebrite 破解这些设备所使用的技术有一部分是直接借用面向公众发布的 iOS 越狱工具。 根据黑客描述,他从 Cellebrite 服务器里所获取的文件虽然已经经过加密处理,但是他和他的团队最终还是攻破了 Cellebrite 的数据保护墙。这也就意味着,Cellebrite 手上的数据并不是绝对安全的,这家数据提取机构破解 iPhone 后所得到的机密数据,很有可能会被其它安全机构又或者是黑客团队盗走。 稿源:cnbeta,有删改,封面来源:百度搜索
900 GB 数据泄露!以色列移动数据取证公司 Cellebrite 遭黑客入侵
曾为 FBI 解锁 iPhone 的以色列移动数据取证公司 Cellebrite 遭黑客入侵,900 GB 数据被盗涉及客户和产品技术数据。 Cellebrite 公司主营司法取证系列设备,提供专业的取证技术服务;以及提供完善的电子物证实验室建设方案。司法取证系列设备包括 UEFD 系列手机取证产品、图像取证产品,数据恢复产品。2016 年 3 月,该公司被认为帮助 FBI 解锁美国圣贝纳迪诺恐怖袭击案枪手赛义德·法鲁克的 iPhone 手机。 据 motherboard 消息称,黑客获得的 900 GB 数据包括客户信息、数据库、产品技术数据。黑客在 Cellebrite 网站服务器的缓存中发现了管理员用户名和密码可用于登录 my.cellebrite 域名的数据库,因而黑客获得了客户的用户信息。经 motherboard 测试,泄露的电子邮件账户已被注册,从另一方面证明数据的真实性。泄露数据还包括相关电子取证文件和设备日志。 Cellebrite 公司于本月 12 日发表信息泄露声明,Cellebrite 公司用于存储用户许可证管理系统的 my.Cellebrite 服务器遭未授权访问,公司正在进行调查并建议用户更改密码。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。
印度正在购买破解 iPhone 加密的技术
苹果所有运行iOS8及之后版本的iPhone和iPad都拥有十分强大的加密系统,这让美国执法机构很头疼,因为没有密码,几乎没有办法解锁手机。但iPhone也不是完全无法攻破的,此前的圣▪贝纳迪诺案中,FBI就破解了嫌疑人的iPhone。目前,印度正在寻找破解所有智能手机的技术,其中也包括iPhone。据印度《经济时报》消息,印度执法部门将从以色列Cellebrite技术公司购买能破解iPhone的技术。 在购买这项技术后,印度法医科学实验室(FSL)将是这一技术的独家持有人,其他机构也可通过付费使用这一技术。FSL的一名官方人员称:“我们很可能在一个月左右的时间内拥有这一技术,印度将因此成为全球的枢纽,帮助其他国家的执法机构破解智能手机。”另一位官方人员称FSL已经和Cellebrite技术公司合作了一段时间,现在FSL已经拥有了全部的技术。 确切的细节信息目前还不得而知,印度方面也不太可能在短期内公布这些信息。 稿源:cnbeta.com,封面来源:百度搜索
核心黑客工具被泄露,这个帮 FBI 破解 iPhone 的公司彻底懵了
曾在今年 4 月(传闻)协助 FBI 破解苹果 iPhone 5S 的以色列移动软件开发商 Cellebrite 再次遭遇尴尬事件,该公司所使用的”UFED” 等核心黑客工具被其产品经销商之一的 McSira 公开泄露。 McSira 官网中原需许可证密钥方可下载的最新黑客工具被“公之于众”,这对于诸多黑客、竞争对手以及安全研究人员而言都是一份“厚礼”。被泄露的工具属 Cellebrite 公司机密核心产品,可用于绕过移动设备、尤其是 iPhone 安全机制、提取所有敏感数据和密码。Cellebrite 公司曾在 2015 年投放广告称 “UFED” 工具可在几个小时内解锁 iPhone。 一位匿名安全研究员透露他已破解一部分 Cellebrite 软件,发现这些黑客工具主要针对旧版苹果设备,只是提取数据并无任何数据利用行为。目前尚不清楚这批黑客工具在 McSira 平台上被“公布”了多长时间。 稿源:本站翻译整理,封面来源:百度搜索