Лиор Бен-Перец (Leeor Ben-Peretz), исполнительный вице-президент фирмы Cellebrite. Фото: Jack Guez/AFP/Getty Images
Хакеров опять хакнули. Такова судьба компаний, которые сотрудничают с правоохранительными органами и разведывательными агентствами. Если уходишь на ту сторону баррикад — готовься к худшему.
Мы помним, какому публичному унижению подверглась хакерская группа Hacking Team, которая специализируется на разработке и продаже шпионского ПО для правоохранительных органов и спецслужб различных государств. В сеть утекла личная переписка Hacking Team с клиентами, заключённые договора на продажу киберизделий различным государствам, а также большое количество другой информации. В 2014 году хакеры также взломали Gamma International, разработчика шпионских программ FinFisher.
Теперь похожая беда случилась с их коллегами из компании Cellebrite, которая разрабатывает софт для криминалистической экспертизы (взлома) мобильных телефонов. Израильская компания не гнушалась сотрудничать с авторитарными политическими режимами, за что её и наказали.
Основной продукт Cellebrite — программно-аппаратный комплекс Universal Forensic Extraction Device (UFED) для взлома и копирования данных с любых мобильных телефонов. Он продаётся в формате планшета (UFED Touch2), или софт устанавливается на персональный компьютер (UFED 4PC)
Версия UFED для полевых операций (UFED TK)
Для сравнения, у компании «Элкомсофт», российского разработчика ПО для брутфорса паролей и криминалистической экспертизы, есть программное обеспечение ElcomSoft Password Recovery Bundle (855995 руб.) и набор для взлома мобильных телефонов Elcomsoft Mobile Forensic Bundle — чисто программное решение. У израильских коллег ассортимент красивее, хотя по функциональности не обязательно превосходит российский.
ИТ-издание Motheboard три недели назад опубликовало серию материалов о деятельности компании Cellebrite. Оно обнаружило, что с этой фирмой сотрудничает американская полиция. Последняя разместила у неё заказов на миллионы долларов. Полиция заказывала специальное оборудование и программы для взлома телефонов. С их помощью «копы» подбирали пинкоды, восстанавливали удалённые сообщения и контакты на телефонах.
Обычно такие инструменты используются для сбора улик после конфискации мобильного телефона у подозреваемых. Но оказалось, что Cellebrite сотрудничает с недемократическими странами, где власти используют хакерские инструменты против политической оппозиции.
Говорили, что инструменты Cellebrite штатно используют агенты ФБР для быстрого и скрытного копирования памяти телефонов подозреваемых.
Основанная в 1999 году, сейчас компания выросла до крупных размеров, её контролирует японский инвестор, у фирмы открыты офисы по всей территории США, а среди клиентов — правоохранительные органы многих стран.
Теперь разработчик инструментов для взлома и сам подвергся взлому. В очередной статье Motherboard пишет, что в её распоряжение попал архив с 900 ГБ файлов, полученных с серверов Cellebrite.
Пока что информация не опубликована в открытом доступе, но можно рассчитывать, что рано или поздно это случится, как и в случае с Hacking Team. Тогда мы и проверим, насколько честный бизнес ведёт Cellebrite.
В изъятых файлах — списки клиентов, базы данных и большой объём технической информации о продуктах Cellebrite. Первоначальный анализ данных о клиентах Cellebrite показывает, что среди её клиентов могут быть правоохранительные структуры из стран с авторитарными режимами, таких как Россия, ОАЭ и Турция. В частности, в службе технической поддержки Cellebrite обнаружено письмо из прокуратуры РФ.
Если информация подтвердится, то это даёт возможность предположить, что компания Cellebrite способствовала нарушениям прав человека в этих странах — ради получения прибыли. Эти данные могут быть правдивы. Кстати, у Cellebrite есть даже версия сайта на русском языке.
Среди данных есть кэш веб-сервера с именами и паролями пользователей, которые логинились на домен my.cellebrite. Этот раздел сайта предназначен только для клиентов компании.
После публикации статей в издании Motherboard компания Cellebrite официально признала факт взлома «внешнего веб-сервера» с резервной базой данных аккаунтов my.cellebrite.сom. По этому поводу сейчас проводится расследование.
Компания уверяет клиентов, что в утечке данных нет ничего особо конфиденциального, только хэши паролей пользователей, которые ещё не мигрировали на новую систему учёта пользовательских аккаунтов.
Тем временем, аккаунтами Cellebrite начали торговать в некоторых IRC-чатах, сказал хакер в комментарии Motherboard. «Я не могу сказать многое о том, что было сделано. Одно дело припугнуть их, а совсем другое дело — подвесить за яйца и сфотографировать», — добавил он.
Определённо, разработчикам программного обеспечения следует тщательно выбирать клиентов.