Wyciekł policyjny pseudo-Pegasus. Oto, co faktycznie potrafi

Cellebrite, czyli program, za który Komenda Główna Policji zapłaciła 6,5 mln zł, w całości wyciekł do sieci.

Telewizja TVN24 poinformowała w środę, 11 stycznia, że Komenda Główna Policji ogłosiła przetarg na oprogramowanie izraelskiej firmy Cellebrite.

Dwa dni później strona internetowa Enlace Hacktivista poinformowała, że zgłosił się do nich sygnalista, który przekazał dane dotyczące Cellebrite. W paczce znajduje się m.in. pełen kod źródłowy wybranych programów izraelskiej firmy, w tym np. UFED 4PC wraz z dokumentacją.

Co potrafi Cellebrite?

Umowa opiewa na 6,5 mln zł i daje trzyipółletni dostęp do czterech programów usług firmy Cellebrite.

Są to:

UFED 4PC Ultimate – program do przełamywania haseł (tekstowych, numerów PIN oraz wzorów geometrycznych), odszyfrowywania danych, odnajdywania ukrytych i usuniętych plików. Działa na komputerach, smartfonach, klasycznych telefonach komórkowych, tabletach, urządzeniach GPS, smartwatchach i innych urządzeniach. Do użycia, w odróżnieniu od Pegasusa, potrzebny jest fizyczny dostęp do urządzenia i podłączenie go kablem

UFED Cloud Analyzer – program do zbierania i pobierania danych z usług chmurowych takich jak Facebook, Twitter, Gmail, Google Maps i innych. Do użycia tego programu nie jest potrzebny dostęp do urządzenia. Program może zbierać informacje zarówno z publicznie dostępnych źródeł (np. publiczne posty na Facebooku), jak i po wprowadzeniu danych do logowania użytkownika, a te mogą być podane dobrowolnie, wykradzione lub odczytane za pomocą programu UFED 4PC Ultimate.

UFED Premium – program podobny do UFED 4PC Ultimate, służący do przełamywania zabezpieczeń smartfonów (zarówno z systemem Android, jak i iOS) oraz do przełamywania zabezpieczeń aplikacji i pobierania z nich danych takich jak: wiadomości z komunikatorów, e-maile, załączniki, a także usunięte treści. UFED Premium oferuje także bezpośrednią pomoc techników Cellebrite w uzyskaniu dostępu do zniszczonych lub uszkodzonych urządzeń.

Cellebrite Inspector – program do analizowania i pozyskiwania danych z komputerów PC (zarówno Windows i Mac) takich jak: historia przeglądania internetu, pobrane pliki, ostatnie hasła wpisywane w wyszukiwarce, najchętniej odwiedzane strony internetowe, lokalizacje, zdjęcia i filmy, wiadomości, usunięte dane, podłączane USB i więcej.

Wyciekł kod Cellebrite? To nie pierwszy raz

Nie jest to pierwszy przypadek, gdy dane firmy Cellebrite wyciekły. W styczniu 2017 r. haker wykradł 900 GB danych, w których znajdowały się m.in. informacje o scenie politycznej w wybranych krajach. W lutym tego samego roku z Cellebrite wyciekły dane z informacjami o metodach uzyskiwania dostępu do telefonów Blackberry, Apple oraz z systemem Android. W sierpniu ubiegłego roku wyciekło natomiast 3,6 terabajta danych.

Żaden z wycieków nie wywarł większego skutku na firmę oraz jej klientów. Nie spowodował także szerokiego dostępu hakerów i przestępców do oprogramowania Cellebrite, które mogłoby być wykorzystane w przestępstwach. Także obecny wyciek, w którym znalazł się kod źródłowy programów, prawdopodobnie do tego nie doprowadzi ze względu na to, że oprogramowanie działa na zasadach licencji, bez których jest bezużyteczne.

– Wstępna analiza tego incydentu wskazuje, że kod źródłowy dotyczy dość starych (nieaktualnych) wersji oprogramowania. Dodatkowo nie mamy potwierdzenia, że jest to ten sam rodzaj systemu, który był przedmiotem dostawy. W portfolio producenta znajduje się wiele różnych systemów, niekoniecznie opartych o ten sam kod źródłowy. Doświadczenie uczy nas, że często rewelacje, z jakimi mamy do czynienia w przestrzeni internetowej okazują się od kilku lat nieaktualne. Czekamy na oficjalny komentarz producenta - komentuje dla Wyborczej.biz Sebastian Małycha, prezes Mediarecovery, firmy, która wygrała policyjny przetarg i dostarczyła oprogramowanie Cellebrite.

  • @rysiek
    link
    22 years ago

    Żaden pseudo-Pegasus, borze, kto to pisał.