
sinyal şu anda mesajlaşma uygulaması piyasadaki en güvenli sahip uçtan uca şifrelemeve WhatsApp gibi diğer uygulamaların daha fazla özelliğini giderek daha fazla içeriyor. WhatsApp’ın kurucu ortağı Brian Acton, kendisine yatırım yaptı. Ancak şirket, uygulamayı hacklemeyi vaat eden bir araç olduğunu tespit etti ve bunun yerine onlardı. Aracı hacklediler.
Araç, şirket tarafından kullanılan araçtır. Cellebritiçin yazılım oluşturan mobil verileri otomatik olarak çıkar. Hizmetlerini yalnızca hükümetlere ve ulusal güvenlik kurumlarına sattıklarını söylemelerine rağmen, gerçek şu ki Venezuela, Rusya, Çin veya Beyaz Rusya gibi otoriter rejimlerle ve hatta Myanmar gibi ülkelerdeki paramiliter gruplarla iş yapıyorlar. Kullanımları arasında, dünyanın dört bir yanındaki gazetecileri ve aktivistleri gözetlemek var.
Birkaç ay önce şirket, sahip olduklarını açıkladı. aracınıza Signal eklendi, ve bir cep telefonuna fiziksel erişime sahipken mesajları nasıl okuyabilecekleri hakkında biraz kafa karıştırıcı bir gönderi yayınladı. Daha sonra gönderiyi silmişler ve yerine daha da kafa karıştırıcı bir özet koymuşlar. Ancak, uygulamanın ne şifrelemesi ne de herhangi bir koruma yöntemi bozulmamış olmasına rağmen, Signal’i hacklemeyi başardıkları manşetleri medyada kaldı. Her şey temelde bir yalandı.
UFED ve Fiziksel Analizör: iki Cellebrite programı
Ancak, Signal burada durmadı ve savaşmaya karar verdi. Bunu yapmak için, başlangıçta birinin sahip olmasını gerektiren araçları analiz ettiler. cep telefonunuza fiziksel erişim. Şirket, veri kesme veya uzaktan gözetim hizmetleri sunmamaktadır. Cihazları hacklemek için iki yazılım aracına sahipler: UFED ve Fiziksel Analiz Cihazı.
UFED, bir destek olmak komutunu kullanarak Windows’ta aygıtın adb yedekleme Android’de ve iPhone’da iTunes’da. Yedek alındıktan sonra, rahatça aranabilmesi için Fiziksel Analizör ile işlenir. Cellebrite, Signal’i zaten desteklediklerini söylediğinde, ikinci programda kilidi açılmış bir cihazdan çekilen verileri gösterebilecekleri anlamına geliyordu.
Bu, alırlarsa herhangi bir uygulama ile yapmak mümkündür. cihazın kilidini aç, böylece bu yöntemle WhatsApp, Telegram, Facebook, SMS’iniz, fotoğraflarınız vb. üzerinde casusluk yapabilirler. Temel olarak araç, WhatsApp sohbetlerini dışa aktarmak veya elle ekran görüntüsü almak yerine veri almayı otomatikleştirir.
Tesadüfen, Signal, caddede yürürken küçük bir paketin bir «minibüsten» «düştüğünü» ve bunun tesadüfen bir kamyonet olduğunu iddia ediyor. cellebrite hack kiti, donanım ve yazılımın en son sürümlerinin yanı sıra çok sayıda mobil adaptörle. Cihaz belleğini bozmanın veya diğer güvenlik açıklarından yararlanmanın yollarını arayan yazılımlar, saldırılara karşı korunmalıdır. Ama öyle değil, pek çok sömürü yoluna yol açıyor.
Böylece, Signal elde etti kodu keyfi olarak yürüt Cellebrite ile hacklenmeye çalışılan bir cihaza özel olarak biçimlendirilmiş ancak zararsız bir dosya ekleyerek Cellebrite’ın makinelerinden birinde. Bununla, yürütebilecekleri kod türünde herhangi bir sınırlama yoktur.
Bununla, metinler, fotoğraflar, kişiler, dosyalar veya herhangi bir veri ekleyerek, bir taramada oluşturulan dosyaları ve gelecekte taranacakları değiştirebilirler. Bununla, bu araçlarla elde edilen verilerin doğruluğu sorgulanır, çünkü bunlar meşru görünecek şekilde değiştirilebilir, bu nedenle kanıt değişikliği olabilir.
Signal, şirket cihazları hacklemek için kullandıkları mevcut ve gelecekteki güvenlik açıklarını etkilenen şirketlere ifşa ederse, güvenlik açığının Cellebrite’a nasıl çalıştığına dair ayrıntıları sağlayacaklarını ve muhtemelen işsiz kalacakları için yapmayacaklarını söylüyor.
WhatsApp’ın güvenli alternatifi olan Post Signal, onları hacklemeyi vaat eden cihazı hackliyor ve ADSLZone’da ilk ortaya çıktı.
Orijinal kaynağı kontrol edin
Bunu severim:
Yükleniyor…