Hacker hackeado, Cellebrite fue vulnerada


2

La ley del talión establece que "ojo por ojo, diente por diente". En lenguaje más coloquial decimos que “el que la hace la paga” . Alguien ha querido devolverle parte de sus atenciones a Cellebrite, la empresa que crackeó el iPhone de San Bernardino, que según su propia publicidad “podían hackear a cualquiera”.

Recuerdan a Hacking Team… es una compañía de tecnología de  información italiana, basada en Milán, que vende herramientas de vigilancia e intrusión ofensiva a gobiernos, agencias de aplicación de la ley y empresas. Sus «sistemas de control remoto» permiten el control de las comunicaciones de usuarios de internet, descifrar la criptografía de archivos y correos electrónicos, grabar llamadas de Skype y otras comunicaciones de VoIP, y activar remotamente micrófonos y cámaras en ordenadores y dispositivos móviles, bueno, después de ganarse el odio de todo Internet acabaron siendo hackeados.

Ahora le toca el turno a  Cellebrite pues se a anunciado que alguien ha entrado en los servidores de la empresa y ha robado  900 GB de datos. Entre estos datos hay información sobre clientes, bases de datos y una gran cantidad de datos técnicos de los productos de la empresa. Esta brecha supone el último capítulo en una tendencia al alza de hackers atacando a empresas de este tipo, tomándose la justicia por su mano y robando información de empresas que se especializan en la vigilancia electrónica o en las tecnologías de hacking.

¿Pero quiénes son Cellebrite?

Cellebrite inicio

Cellebrite es una empresa israelí cuyo producto principal, un dispositivo llamado Universal Forensic Extraction Device o UFED, puede extraer datos de miles de modelos de smartphones. Estos datos pueden incluir mensajes SMS, correos electrónicos, registros de llamadas y mucho más mientras el usuario del dispositivo tenga el teléfono en su posesión.

La empresa es bastante popular entre las fuerzas de seguridad estadouidenses, así como también con regímenes autoritarios como Rusia, los Emiratos Árabes Unidos y Turquía según los datos que han sido hackeados.

Los datos parecen haber salido, al menos en parte, de servidores relacionados con la web de Cellebrite. Los datos en caché incluyen supuestos nombres de usuario y contraseñas de las bases de datos de la compañía, que tendrían que ver con el dominio my.cellebrite. Esta parte de la web es para el acceso de clientes para, entre otras cosas, obtener nuevas versiones del software.

Desde la fuente dicen haber credo los datos intentando crear cuentas en el portal para clientes de la empresa israelí. Un cliente cuya identidad no ha sido revelada confirmaba también alguno de los detalles.

1

El volcado de datos del hacker ofrece lo que parecen ser pruebas de smartphones requisados y registros de dispositivos de Cellebrite. Según el atacante, y a tenor de la fecha y hora presentes en algunos de los archivos, parte de los datos se pudieron extraer el año pasado. Esto es lo que Cellebrite ha dicho al respecto:

Cellebrite recientemente sufrió un acceso no autorizado desde un servidor web externo. La empresa está conduciendo una investigación para determinar el alcance de la brecha. El servidor afectado incluía una copia de seguridad de la base de datos de my.Cellebrite, el sistema de gestión de licencias de usuario final. La empresa había migrado a un nuevo sistema de cuentas de usuario. A día de hoy, se sabe que la información a la que se accedió incluye información de contacto básica de usuarios registrados para alertas o notificaciones en los productos de Cellebrite y contraseñas haseadas para usuarios que aún no habían migrado el nuevo sistema.

La empresa ha pedido a sus clientes que cambien sus contraseñas como medida cautelar. El acceso a los sistemas de Cellebrite ha sido intercambiado en salas de IRC. Según el hacker:

Phineas Fisher podría estar detrás de este hack
Phineas Fisher es el hacker que atacó con éxito a Hacking Team. Así como en el caso de la empresa italiana puso los datos robados a disposición de todo el mundo (datos que incluían una gran cantidad de correos electrónicos y muchos otros documentos internos de la empresa), en este caso los datos no están disponibles. Las similitudes entre ambos casos son evidentes, así como la motivación para hacerlo.

El hacker que ha entrado en los servidores de Cellebrite, sin embargo, no ha revelado el auténtico alcance de lo que han hecho con los sistemas de Cellebrite:

No puedo decir demasiado sobre lo que hemos hecho. Una cosa es darles una bofetada, otra muy distinta es sacarles fotos con el culo al aire.