Buruknya Keamanan Alat Peretas Ponsel Cellebrite

Cellebrite dikenal sebagai bagian dari perangkat lunak yang sering digunakan lembaga penegak hukum untuk membobol konten ponsel yang dicurigai sebagai penjahat untuk menyelidiki suatu kasus.

Sederhananya, Cellebrite akan memindai perangkat dan kemudian menyalin semua log panggilan masuk dan keluar, SMS dan pesan dari aplikasi perpesanan seperti WhatsApp, Telegram, dan Signal.

Banyak lembaga penegak hukum mengandalkan teknologi dari perusahaan Israel ini. Namun, Cellebrite belakangan ini mendapat perhatian publik karena tingkat keamanannya yang dinilai buruk.

Ini diumumkan oleh Moxie Marlinspike, salah satu pendiri dan CEO aplikasi obrolan instan Signal. Aplikasi ini mulai mendapatkan popularitas sejak tahun lalu karena merupakan alternatif untuk aplikasi perpesanan instan bersama dengan WhatsApp.

Dalam Signal Blog resminya, Marlinspike menyebutkan bahwa kode Signal secara teoritis dapat dimodifikasi untuk menembus perangkat Cellebrite dalam skala besar. Studi Cellebrite dikatakan sebagai kecelakaan.

Menurut akun Marlinspike, dia menemukan tas Cellebrite hitam besar jatuh dari truk di depannya.

“Di dalamnya, kami menemukan perangkat lunak Cellebrite terbaru, dongle anti-pembajakan, dan banyak adaptor kabel,” tulis Marlinspike.

Dia dan rekannya kemudian “meng-hack” Cellebrite. Marlinspike mengakui bahwa dia sangat terkejut bahwa sistem keamanan Cellebrite, yang telah digunakan untuk meretas perangkat, tidak sekuat yang dia kira.

Marlinspike mengatakan Cellebrite tidak memiliki perlindungan standar industri dari eksploitasi. Juga menemukan beberapa exploit exploit di Cellebrite.

Operasi dapat dilakukan dengan mudah dengan membuat file khusus dan memasukkannya ke dalam perangkat.

Jika perangkat Anda telah dipindai oleh Cellebrite, file ini akan mencegah program bekerja dengan baik.

“Banyak aplikasi dapat mengunduh file ini sebelum Cellebrite dapat memperbaiki celah keamanan pada perangkat lunak dengan kepastian mutlak,” kata Marlinspike, “dan satu-satunya jalan keluar dari situasi ini bukanlah dengan memindai perangkat keras.”

Di paragraf terakhir, Marlinspike mencatat bahwa di masa mendatang, rilis Signal berikutnya akan menyertakan file yang “tidak pernah digunakan oleh Signal dan tidak pernah berinteraksi dengan program atau data Signal.”

Tidak jelas apa arti kalimat tersebut. Ini bisa menjadi peringatan halus bagi Cellebrite bahwa file tersebut dapat menyebabkan program crash saat memindai perangkat dengan Signal terpasang.

Reuters melaporkan bahwa Cellebrite tidak secara spesifik menanggapi temuan Marlinspike. Cellebrite menyatakan bahwa para insinyurnya akan secara berkala memeriksa dan memperbarui perangkat lunak mereka untuk memberikan solusi kecerdasan digital terbaik kepada pelanggan mereka.

Marlinspike tidak hanya mengungkapkan kelemahan keamanan, tetapi juga menemukan bahwa Cellebrite berisi paket yang ditandatangani Apple dan mungkin diekstrak dari Penginstal Windows untuk iTunes versi 12.9.0.167. Menurut Marlinspike, ini mungkin pelanggaran hak cipta.