Il fondatore di Signal ha hackerato un famigerato dispositivo di cracking del telefono

Questa settimana, quello di Apple L’evento di lancio del prodotto primaverile è stato rovinato da un attacco ransomware contro uno dei suoi fornitori, Quanta Computer. L’incidente è degno di nota perché coinvolge Apple e il rilascio di schemi riservati, ma anche perché rappresenta un’intersezione di molteplici tendenze inquietanti nell’estorsione digitale.

In altre notizie di hacking adiacenti ad Apple, i ricercatori di Facebook hanno scoperto che un gruppo collegato alla Palestina aveva creato malware personalizzato per attaccare iOS, nascosto all’interno di un’app di messaggistica funzionale. Le vittime hanno dovuto visitare un app store di terze parti per installare il software dannoso, ma gli hacker hanno utilizzato tecniche di ingegneria sociale per indurle a farlo. E a proposito di Facebook, il gigante dei social media è stato implicato in un’altra esposizione dei dati, questa volta gli indirizzi e-mail di milioni di utenti che avevano impostato tali informazioni come “private” nelle loro impostazioni. Ciò avviene sulla scia di un difetto che ha permesso di raschiare 500 milioni di numeri di telefono degli utenti di Facebook che è venuto alla luce all’inizio di questo mese.

Abbiamo anche esaminato un bug risolto da allora in Clubhouse che avrebbe permesso alle persone di indugiare invisibilmente nelle stanze come fantasmi e persino di provocare un baccano, con il moderatore incapace di silenziarle o cacciarle.

E c’è di più! Ogni settimana raccogliamo tutte le notizie che WIRED non ha trattato in modo approfondito. Clicca sui titoli per leggere le storie complete. E stai al sicuro là fuori.

A dicembre, la società di medicina legale Cellebrite, che aiuta le autorità a penetrare ed estrarre dati da iPhone e dispositivi Android,ha sostenuto potrebbe accedere ai dati dell’app Signal. Questo è stato un po ‘fuorviante; non aveva minato la famosa crittografia robusta di Signal, ma piuttosto aggiunto il supporto per i tipi di file che Signal utilizza al suo strumento Physical Analyzer. La distinzione conta un bel po ‘. Cellebrite potrebbe fondamentalmente accedere ai messaggi di Signal una volta che aveva già il tuo telefono in mano e lo ha sbloccato, il che sarà un rischio con qualsiasi app di messaggistica crittografata.

Avanti veloce a questa settimana, quando il fondatore di Signal Moxie Marlinspike ha pubblicato un post sul blog che descrive i suoi sforzi apparentemente riusciti per hackerare il dispositivo di cracking del telefono di Cellebrite. Cosa ha scoperto: molte vulnerabilità, al punto che un’app potrebbe compromettere una macchina Cellebrite semplicemente includendo un file formattato in modo speciale su un telefono scansionato. Marlinspike suggerisce che corrompendo l’hardware di Cellebrite, si potrebbe interferire con i dati in modo non tracciabile, gettando un’ombra sui rapporti forensi dell’azienda in futuro.

Quella era già la versione breve, ma la versione ancora più breve è che Signal ha capito come pasticciare con una delle società di cracking telefonico più utilizzate e non ha suggerito in modo così sottile che potrebbe effettivamente farlo. Momenti divertenti!

La sicurezza dell’App Store iOS di Apple è stata al centro della scena negli ultimi mesi, poiché lo sviluppatore di videogiochi Epic sfida il modello di business dell’azienda e il Congresso continua a sondare eventuali implicazioni antitrust. Una cosa in cui è dimostrabilmente non così bravo? Identificazione e blocco delle truffe evidenti. Uno sviluppatore di nome Kosta Eleftheriou si è assunto la responsabilità di fare quel lavoro, segnalando più schemi da un milione di dollari negli ultimi mesi. The Verge ha fatto un po ‘di ficcanaso da solo e ha scoperto che svelare le truffe era semplice come fare una pergamena attraverso le app più redditizie dell’App Store. Le fregature si nascondono in bella vista.

È salutare trattare le richieste di LinkedIn con sospetto in generale, solo a livello personale. Ma l’MI5 ha avvertito questa settimana che i cittadini britannici dovrebbero anche stare in guardia dalle spie straniere che si atteggiano a legami amichevoli. Suggeriscono 10.000 casi negli ultimi anni in cui profili falsi hanno preso di mira persone di governi e settori sensibili, utilizzando tecniche di ingegneria sociale per pompare loro informazioni privilegiate. L’attività non è limitata nemmeno al Regno Unito; Stati Uniti, Canada, Australia e Nuova Zelanda hanno tutti sperimentato una versione di questa ondata. Espandi la tua rete, certo, ma con la dovuta cautela.

La misura in cui la tecnologia di riconoscimento facciale come Clearview AI e i dati sulla posizione sfornati dalle app sul tuo smartphone hanno alimentato gli sforzi delle forze dell’ordine negli ultimi anni è andata fuori controllo. Un nuovo disegno di legge con un ampio sostegno bipartisan introdotto questa settimana vuole risolvere questo problema. Il quarto emendamento non è in vendita Act affronterebbe entrambi, richiedendo un ordine del tribunale per ottenere dati sulla posizione da broker e vietando alle agenzie di contrattare con società che hanno ottenuto i loro dati illecitamente. (Clearview AI, ad esempio, ha costruito il suo database di immagini raschiando le società di social media, una chiara violazione dei termini di servizio.) E sì, la parte più sorprendente potrebbe essere che queste pratiche non solo sono attualmente legali ma banali.


Altre fantastiche storie WIRED

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *