Test

Dit is een popup

Nieuws

Hacker geeft gestolen kraakmethodes voor iPhone vrij

De gestolen gegevens van hackbedrijf Cellebrite zijn online beschikbaar gemaakt. In tegenstelling tot wat het bedrijf eerder beweerde, blijkt de data ook verschillende kraakmethodes voor iOS en Android te bevatten.

De gestolen gegevens van het Israëlische softwarebedrijf Cellebrite zijn sinds kort aan de oppervlakte gekomen op het internet. De data is opgedoken op website Pastebin en bevat naast klantgegevens van Cellebrite ook informatie over het kraken van Android, iOS en Blackberry-toestellen; informatie die nu voor iedereen toegankelijk is. De datadump spreekt de oorspronkelijke verklaring van Cellebrite tegen, dat stelde dat enkel contactgegevens van klanten ontvreemd waren.

Kraakspecialist

De datadiefstal bij Cellebrite heeft veel weg van wat het Italiaanse Hacking Team vorig jaar overkwam. Beide bedrijven specialiseren zich in het kraken van software voor hun klanten, waaronder veel overheden. Beiden hebben een niet zo geweldige reputatie omdat ze ook autoritaire regimes ter wille zijn. En beiden zijn het slachtoffer geworden van een hack die een deel van hun werking blootlegt. Cellebrite kwam een jaar geleden in het nieuws omdat het de FBI geholpen had met het hacken van een iPhone 5c, nadat de FBI eerst tevergeefs had geprobeerd om Apple te dwingen de kraak uit te voeren.

De hackingtools die nu publiekelijk zijn gemaakt, lijken voornamelijk al oudere en bekende methodes voor het kraken van iOS te bevatten. De hacker zelf stipt in een readme-bestand aan dat verschillende van de gestolen kraakmethodes overeenkomen met de trucs die binnen de jailbreak-gemeenschap worden gebruikt. Zo zijn er onder andere configuratiebestanden gevonden die refereren aan de hack die de beruchte George Hotz uitvoerde, en computercode die verwijst naar het jailbreak-project QuickPwn. De data maakt duidelijk dat Cellebrite er geen graten in zag om inspiratie te halen uit die gemeenschap voor zijn eigen hacks.

Achterpoortjes

Volgens de dader bevat de datadump de code die nodig is om de exploits te gebruiken, Cellebrite spreekt dat echter tegen. Het bedrijf liet in een e-mail aan website Motherboard weten dat “de bestanden die hier worden aangehaald deel uitmaken van het distributiepakket van onze applicaties en beschikbaar zijn voor onze klanten. Ze bevatten geen broncode.”

De hacker achter de diefstal wil een punt maken met het vrijgeven van de data. “Het debat over achterpoortjes zal niet weggaan, integendeel, het zal bijna zeker intenser worden terwijl we naar een meer autoritaire staat evolueren,” laat de persoon weten. “Het is belangrijk om te demonstreren dat wanneer we deze tools creëren, ze altijd een weg naar buiten vinden.”

De gestolen gegevens van het Israëlische softwarebedrijf Cellebrite zijn sinds kort aan de oppervlakte gekomen op het internet. De data is opgedoken op website Pastebin en bevat naast klantgegevens van Cellebrite ook informatie over het kraken van Android, iOS en Blackberry-toestellen; informatie die nu voor iedereen toegankelijk is. De datadump spreekt de oorspronkelijke verklaring van Cellebrite tegen, dat stelde dat enkel contactgegevens van klanten ontvreemd waren.

Kraakspecialist

De datadiefstal bij Cellebrite heeft veel weg van wat het Italiaanse Hacking Team vorig jaar overkwam. Beide bedrijven specialiseren zich in het kraken van software voor hun klanten, waaronder veel overheden. Beiden hebben een niet zo geweldige reputatie omdat ze ook autoritaire regimes ter wille zijn. En beiden zijn het slachtoffer geworden van een hack die een deel van hun werking blootlegt. Cellebrite kwam een jaar geleden in het nieuws omdat het de FBI geholpen had met het hacken van een iPhone 5c, nadat de FBI eerst tevergeefs had geprobeerd om Apple te dwingen de kraak uit te voeren.

De hackingtools die nu publiekelijk zijn gemaakt, lijken voornamelijk al oudere en bekende methodes voor het kraken van iOS te bevatten. De hacker zelf stipt in een readme-bestand aan dat verschillende van de gestolen kraakmethodes overeenkomen met de trucs die binnen de jailbreak-gemeenschap worden gebruikt. Zo zijn er onder andere configuratiebestanden gevonden die refereren aan de hack die de beruchte George Hotz uitvoerde, en computercode die verwijst naar het jailbreak-project QuickPwn. De data maakt duidelijk dat Cellebrite er geen graten in zag om inspiratie te halen uit die gemeenschap voor zijn eigen hacks.

Achterpoortjes

Volgens de dader bevat de datadump de code die nodig is om de exploits te gebruiken, Cellebrite spreekt dat echter tegen. Het bedrijf liet in een e-mail aan website Motherboard weten dat “de bestanden die hier worden aangehaald deel uitmaken van het distributiepakket van onze applicaties en beschikbaar zijn voor onze klanten. Ze bevatten geen broncode.”

De hacker achter de diefstal wil een punt maken met het vrijgeven van de data. “Het debat over achterpoortjes zal niet weggaan, integendeel, het zal bijna zeker intenser worden terwijl we naar een meer autoritaire staat evolueren,” laat de persoon weten. “Het is belangrijk om te demonstreren dat wanneer we deze tools creëren, ze altijd een weg naar buiten vinden.”

AndroidBeveiligingblackberry oscellebriteios

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!