در ماه ژانویه گزارشی منتشر شد که نشان از سرقت بیش از 900 گیگابایت اطلاعات از کمپانی Cellebrite داشت. این کمپانی سال گذشته در جریان مشاجرهی اپل با FBI، به نهاد دولتی در امر باز کردن قفل آیفون مهاجم سن برناردینو کمک کرد. بر اساس اطلاعات هک شده، Cellebrite علاوه بر همکاری با FBI برای رمزگشایی آیفون مهاجم سن برناردینو، با دولتهای روسیه، امارات متحدهی عربی و ترکیه نیز همکاری کرده است.
هکری که به سیستم Cellebrite نفوذ کرده است، بخشی از فایلهای مسروقه را منتشر کرده که مربوط به رمزگشایی گوشیهای هوشمند اندروید، گوشیهای بلکبری و همچنین آیفونهای قدیمی است. برخی از فایلها حاوی کدهایی است که احتمالا از ابزارهای مورد استفاده برای سرقت اطلاعات کپی شده هستند.
هکری که فایلها را منتشر کرده، در مورد وجود Backdoor چنین اظهار نظر کرده است:
وجود روزنههای امنیتی و درهای پشتی در سیستمها هیچگاه از بین نخواهد رفت، بلکه با افزایش اعتبارسنجی کاربران در گجتهای مختلف، این موضوع بیش از پیش مهم خواهد بود. این مهم است که وقتی یک گروه یا کمپانی چنین ابزارهایی توسعه داد، به این نتیجه برسد که این موضوع بهصورت عمومی مطرح خواهد شد.
Cellebrite یک کمپانی اسرائیلی است که در زمینهی استخراج اطلاعات از گوشیهای هوشمند فعالیت میکند و اصلیترین مشتری این کمپانی آژانسهای امنیتی هستند. محصول بزرگ و اصلی این کمپانی Universal Forensic Enforcement Device یا بهاختصار UFED نام دارد که یک گجت کوچک به سایز یک لپتاپ است که با اتصال به گوشی هوشمند، میتواند پیامهای متنی، ایمیل و اطلاعات دیگری را از هزاران مدل مختلف گوشی هوشمند دریافت کند. همانطور که اشاره کردیم، استفاده از این دستگاه مستلزم دسترسی فیزیکی به گوشی هوشمند مورد نظر است.
بر اساس اطلاعات ارائهشده توسط وبسایت مادربورد، پلیس فدرال ایالات متحده و همچنین گشت بزرگراه این کشور، میلیونها دلار روی Cellebrite سرمایهگذاری کردهاند.
هکری که به Cellebrite نفوذ کرده، مدعی است اطلاعاتی را از سرور ریموت Cellebrite هک کرده که برگرفته از گجت UFED است. این هکر مدعی است فایلهای مورد نظر رمزگذاری شده بود، حال آنکه این هکر موفق شده است رمزنگاری مورد نظر را پشت سر بگذارد و آنها را رمزگشایی کند.
در کدهای پایتون منتشرشده توسط هکر مورد نظر، میتوان نام گوشیهای هوشمند متعددی را نظیر بلکبری و سامسونگ مشاهده کرد. در مورد کدهای مربوط به iOS نیز باید به این نکته اشاره کرد که کدهای آیفون بسیار شبیه به کدهایی هستند که برای توسعهی ابزارهای جیلبریک در آیفون مورد استفاده قرار میگیرند.
Cellebrite در واکنش به این موضوع، با ارسال ایمیلی مدعی شده فایلهای هک شده بخشی از پکیج مربوط به اپلیکیشنی است که برای استفاده توسط مشتریان این کمپانی توسعه یافته و هیچ ربطی به سورس کد پروژههای هک ندارد.
سخنگوی Cellebrite همچنین به این نکته اشاره کرده است که متدهای هک و استخراج اطلاعات توسط این کمپانی، دادهها را بدون جایگزین کردن یا تغییر اطلاعات به دست میآورد و اطلاعات و فناوریهای سلبرایت برای مبارزه با قاچاق کودکان، جرمهای سازمانیافته نظیر قتل و جنایت و همچنین قاچاق دارو و اسلحه مورد استفاده قرار میگیرد.
سلبرایت در ابتدا به این نکته اشاره کرده بود که در پی حملهی هکری انجامشده، شماری از اطلاعات مشتریان به سرقت رفته است، حال آنکه ادعای هکر نشان از این دارد که اطلاعات دیگری نیز سرقت شده است.