CEO de Signal de espaldas.

La web se ha puesto de cabeza con la más reciente noticia de que el CEO de Signal, Moxie Marlinspike, ha podido hackear una de las herramientas de descifrado de teléfonos favoritas de la policía estadounidense. La noticia llegó por primera vez a través de un post en el blog público de Signal.

Dentro de este, Marlinspike explica en detalle las vulnerabilidades que encontró en las herramientas de Cellebrite, la empresa israelí encargada del desarrollo de los programas más usados por la policía.

Esta noticia no solo sorprende por el hecho de que la compañía fuera vulnerada, sino porque el CEO no avisó de antemano sobre sus descubrimientos a la empresa, una práctica que suele ser la más común en el medio actualmente.

El CEO de Signal logró hackear la herramienta de la policía sin muchos problemas

CEO de Signal en fotografía en blanco y negro junto a un celular cuya pantalla tiene el logo de la app Signal.

Dentro de su publicación, el CEO de Signal declaró que el software de Cellebrite estaba sorprendentemente desprotegido. Y que, de hecho, faltaban las “defensas de mitigación de exploits estándar de la industria”. Sumado a que, además, se encontraron muchas posibilidades para explotar otras vulnerabilidades.

“Hasta que Cellebrite sea capaz de reparar con precisión todas las vulnerabilidades en su software con una confianza extremadamente alta, el único remedio que tiene un usuario de Cellebrite es no escanear los dispositivos”, escribió Marlinspike.

Esto debido a que, según explica en el post del blog, las vulnerabilidades de Cellebrite pueden explotarse de formas muy peligrosas. Por ejemplo, se podrían utilizar programas dentro de los dispositivos escaneados por las herramientas de la empresa israelí para filtrar un controlador. De este modo, podrían editar tanto los documentos ya escaneados y recopilados, como aquellos que vendrán.

Control indetectable

El alcance de esta vulnerabilidad es mucho mayor de lo que se ve en un principio. Para mostrarlo, el CEO de Signal explicó que, si se hackea una herramienta de Cellebrite, el perpetrador podría:

“(…) [alterar los datos] de cualquier manera arbitraria (insertando o eliminando texto, correo electrónico, fotos, contactos, archivos o cualquier otro dato), sin cambios detectables en la marca de tiempo o fallas en la suma de verificación”.

Como consecuencia, las evidencias de los casos de policía quedarían comprometidas si alguien más logra repetir la hazaña del CEO de Signal y hackea la herramienta de Cellebrite. De allí que el consejo de Marlinspike sea entonces evitar el uso de estos elementos hasta que se aborden y solucionen las vulnerabilidades.

Lea también:

Signal: conoce el origen de la app de mensajería que podría quitarle el trono a WhatsApp