Cellebrite生產的UFCD

圖片來源: 

Cellebrite

以色列行動裝置資安鑑識公司Cellebrite於近日發現,駭客於本月12日侵入該公司的外部Web伺服器「my.Cellebrite」。駭客在未經授權的狀況下竊取了900GB的資料。這些資料包含了使用者登入網站的帳號密碼、資料庫以及Cellebrite產品的技術資料。目前,Cellebrite正在調查資料遭竊的程度和數量,並且將尚未被竊取的使用者資料轉移至新的使用者帳戶系統。

Cellebrite是專門提供資料採證工具和軟體的行動裝置資安鑑識公司,他們能幫助某些國家政府的執法人員,存取特定目標的手機內部資料。美國聯邦政府、美國州政府、俄羅斯政府、阿拉伯聯合大公國政府和土耳其政府等執法單位也是他們的用戶,這些國家執法人員經常會使用他們的產品破解大部分的手機。Cellebrite稱這種產品為通用取證裝置(Universal Forensic Extraction Device,UFCD)。

UFCD外表類似於一臺POS機,可以連接需要破解密碼的手機,從中存取手機內的訊息、電子郵件、通話紀錄,甚至更私人的資料。UFCD目前可以破解市面上大部分的手機裝置的密碼,包括iPhone。其中,Cellebrite曾因2015年美國南加州槍擊案件而聲名大噪,因為Cellebrite協助FBI,破解其中一位槍手Farook的iPhone 5C密碼。當時這起事件還引起資安界和科技界對侵犯人民資訊自由的討論。UFCD的鑑識技術就類似駭客經常利用來破解和竊取資料的駭客工具技術。

然而,Cellebrite這次卻被駭客竊取自家公司的資料。駭客侵入Cellebrite的外部Web伺服器「my.Cellebrite」,並且從資料庫內部竊取900GB的資料。這些資料大部分都是Cellebrite使用者的登入帳密、曾遭破解的手機內部資料,以及Cellebrite生產的產品技術資料。根據駭客告訴網路媒體Motherboard的說法跟遭竊文件的時間戳記(Timestamp)相互驗證表示,駭客可能在2016年就開始竊取Cellebrite的內部資料。目前,尚未得知遭到竊取的資料數量和規模。駭客還透露,已在特定IRC聊天室開始交易這些資料。

不過,這些遭竊資料還沒有上網公開。Cellebrite緊急採取補救措施,將尚未遭竊取的使用者資料轉移至新的使用者帳戶系統,防止使用者資料不會再度遭駭客竊取。並且,Cellebrite同時建議使用者立即更改密碼,避免駭客侵入使用者的資料。

這類駭客服務公司向來是駭客鎖定的目標,駭客服務公司遭駭並非第一起,2015年義大利駭客服務公司Hacking Team也曾遭駭外洩400GB資料,也引起軒然大波,最後資料還上網曝光。
 

 

Cellebrite人員示範利用UFCD破解 Samsung Galaxy SII的密碼,存取手機內的資料。影片來源:Cellebrite

 


Advertisement

更多 iThome相關內容