Precisazioni sul “leak” dei firmware Cellebrite UFED

Leak del rivenditore McSira dei software Cellebrite UFEDDa un paio di giorni si leggono notizie di un presunto “leak” dei firmware della società israeliana Cellebrite, da anni nostro fornitore per i prodotti di mobile e cloud forensics.

Il leak sarebbe stato pubblicato da McSira, un rivenditore dei prodotti di mobile forensics della serie UFED (UFED Touch, UFED4PC, UFED Phone Detective, UFED Cloud Analyzer e Link Analyzer). Le news paventano la possibilità, per gli hacker, di avere accesso al leak e, tramite reverse-engineering, scoprire come sbloccare gli smartphone e acquisire il contenuto della memoria, anche al fine di eseguire attività di recupero dati da cellulare.

Stando alla pagina web ancora oggi pubblicata online, il “leak” dei (link dei) firmware e software UFED sarebbe quindi composto dai seguenti download:

  • UFED Cloud Analyzer 5.2.2 (Sep 2016)
  • UFED Touch Firmware 5.3 (Sep 2016)
  • UFED 4PC Firmware 5.3 (Sep 2016)
  • UFED Physical/Logical Analyzer 5.3.5 (Sep 2016)
  • UFED Phone Detective 5.3 (Sep 2016)
  • UFED reader 5.3.5 (Sep 2016)
  • Link Analysis 4.4.1 (Jan 2016)
  • Full Release Notes
  • Release Notes 5.3 (Sep 2016)
  • UFED TOUCH phone supported list 5.3 (Sep 2016)
  • UFED Touch Firmware 5.3
  • UFED 4PC firmware 5.3

La realtà è che, come affermato anche da Mike Reilly, responsabile delle relazioni pubbliche Cellebrite, il software scaricabile online non è attivabile se non tramite il token USB di licenza hardware che Cellebrite fornisce soltanto ai clienti paganti.

Non c’è stato nessun leak o data exfiltration, nessuna pubblicazione di mirror dei binari o dei firmware, né nel clear web né nel dark web. Consideriamo infatti che i link di download dei prodotti Cellebrite sono sempre stati pubblici, nonostante il portale destinato agli utenti sia protetto da autenticazione. Chi è del mestiere (e i potenziali hacker, quindi) ha potuto esaminare il codice già da anni, senza che ne venisse fuori nulla, né un crack né il codice che permette di avere accesso ai dispositivi.

Download inibito dei link del leak Cellebrite UFEDUlteriore considerazione, McSira ha rimosso soltanto oggi i link, inserendo a pié di pagina l’indicazione “Verify latest versions on MyCellebrite.com” che punta al sito my.cellebrite.com (protetto da autenticazione) così da limitare questo fantomatico “leak dei firmware e dei software Cellebrite UFED”. Fino a ieri, nonostante la polemica, i link sono rimasti attivi, tantopiù che McSira non ha mai ospitato un mirror dei software UFED ma ha sempre solo linkato in modo diretto le URL ospitate presso il repository Cellebrite sul sito cdn5.cellebrite.org.

D’altra parte, Cellebrite non sembra preoccupata dalla cosa, lo dimostra il fatto che le URL di download dei prodotti UFED sono ancora pubblici, quindi chiunque conosca i link (o li può ricavare in qualche modo) continua ad avere – come già in passato – la possibilità di scaricare l’intero repository.

Termini di ricerca recenti:

  • crack cellebrite ume touch

Attenzione alla propria password Dropbox

Dropbox password hackIn questi giorni è stata pubblicata la notizia che nella seconda metà del 2012 il noto servizio Cloud DropBox è stato bucato e sono state acquisite le credenziali di oltre 68 milioni di utenti, a seguito di un hack avvenuto su servizi web dove un dipendente di Dropbox aveva memorizzato le sue credenziali. Dropbox sta chiedendo ai suoi utenti di cambiare password, per precauzione, soprattutto se non la cambiano dal 2012.

Non è il primo caso della storia, anche se fa discutere che si sia venuto a sapere oltre 4 anni dopo; in passato, i principali di hack di credenziali casi sono stati :

  1. My Space, con 359M di account;
  2. LinkedIn, con 164M di account;
  3. Adobe, con 152M di account;
  4. Badoo, con 122M di account;
  5. VK, con 94M di account;
  6. DropBox, con 68M di account;

Di questi account sono state acquisite le password e gli username, completi degli indirizzi di posta elettronica di registrazione! Avete sostituito regolarmente la password?

Il dump delle password e credenziali utente Dropbox non è disponibile per il download: in rete sono state riportati soltanto i nomi dei file contenuti nel leak ma è disponibile un servizio che permette di verificare se le proprie credenziali sono presenti nel dump dell’hack dropbox anche senza farne il download.

Dropbox password dumpLa prima verifica da fare della vostra casella email è tramite il sito web Have I Been Pwned: inserite il Vostro indirizzo e vi verranno elencati i servizi in cui eravate attivi e di cui vi può essere stata rubata la password. Ma la vera domanda che vi dovete fare è: usate la stessa password per più servizi? Il che significherebbe che non sono a repentaglio solo i dati che custodite nel servizio che è stato direttamente violato (ad es. Dropbox) ma anche tutti gli altri servizi in cui avete usato le stesse credenziali.

Per precauzione vi consigliamo di sostituire tutte le password, meglio una volta in più per essere tranquilli. Se non lo avete ancora fatto attivate anche la “Two-factor authentication”, in modo da autenticare il vostro account con uno strumento, come il telefono, ed impedire a chiunque di poter accedere ai vostri sistemi senza un secondo PIN che si riceve sul dispositivo mobile.

La sicurezza dei dati diventa ogni giorno più problematica ma ancora oggi troppo spesso consideriamo una perdita di tempo la sostituzione dei codici di accesso. Il patrimonio di informazioni che ognuno di noi ha sui propri sistemi informatici vale quel minimo di attenzione che richiede una sostituzione periodica delle password.

 

 

Seminario su controllo del lavoratore, cyber espionage e tutela del segreto industriale

Seminario su controllo del lavoratore, cyber espionage e tutela del segreto industriale

Il 13 settembre alle ore 14:30 si terrà a Torino il seminario organizzato dall’Università degli Studi di Torino in collaborazione con il Tech and Law Center e la Scuola Superiore di Magistratura intitolato intitolato “Controllo del lavoratori, cyber espionage e tutela del segreto industriale”. Il seminario si terrà presso il Campus Einaudi, Università degli Studi di Torino, Lungo Dora Siena, 100 A, Torino in Aula B3 (al piano terra, adiacente alla Main Hall).

L’evento di formazione gratuita è gratuito ed è stato accreditato dall’Ordine degli Avvocati di Torino con il riconoscimento di 3 crediti formativi. Si richiede conferma di partecipazione tramite la piattaforma Riconosco o attraverso la piattaforma Eventbrite, per i non iscritti all’Ordine degli Avvocati di Torino. Per  maggiori informazioni si può scrivere a info@techandlaw.net.

Il programma e la locandina del seminario sono disponibili a questo link, partecipano come relatori il Prof. Francesco Pizzetti, i Pubblici Ministeri Dott. Vito Sandro Destito e Dott. Ciro Santoriello, i giuristi Giuseppe Vaciago, Jacopo Giunta e Francesco Meloni, i Consulenenti Tecnici Forensi Giuseppe Dezzani, Stefano Fratepietro e Paolo Dal Checco.

Cellebrite riuscirà a sbloccare il PIN dell’iPhone di San Bernardino?

Perizia su cellulare eseguita tramite Cellebrite UFEDPoche ore fa è uscita la notizia – ancora da confermare – che la società che si occuperà di sbloccare il PIN dell’iPhone sequestrato al terrorista Syed Farook autore della strage di San Bernardino sarà la Cellebrite, la società israeliana nota per aver trovato il PIN dell’iPhone di Alexander Boettcher per la Procura di Milano alcune settimane fa.

Bitcoin e Cash Out al GIPAF (MEF)

Bitcoin e Cash Out al GIPAFGiovedì 17 dicembre 2015 si è tenuto a Roma, presso il Ministero dell’Economia e delle Finanze (MEF), il tavolo di lavoro del GIPAF (Gruppo di Lavoro Interdisciplinare per la Prevenzione Amministrativa delle Frodi sulle Carte di Pagamento) cui ha partecipato anche lo Studio DiFoB per la parte relativa agli aspetti tecnici e investigativi del Bitcoin.

Il tavolo di lavoro del GIPAF si è aperto con la presentazione del Rapporto Statistico sulle frodi con le carte di pagamento n. 5/2015, da parte del Dott. Antonio Adinolfi e del Dott. Stefano Grossi dell’Ufficio Centrale Antifrode dei Mezzi di Pagamento (UCAMP).

Dopo la presentazione del Rapporto Statistico sulle Frodi l’Ing. Pierluigi Paganini ha illustrato la sua relazione sulle Carte di Pagamento nel Deep Web, contenente un’ottima analisi dei principali black market nel dark web e del tipo di attività e prodotti illegali proposte al loro interno.

A seguire è stato il turno dell’intervento congiunto tenuto dal Dott. Paolo Dal Checco e dal Dott. Stefano Capaccioli su Bitcoin e Cash Out. La prima parte della presentazione, tenuta dal Dott. Dal Checco, ha riguardato gli aspetti tecnici e Investigativi del Bitcoin, che includono la bitcoin forensics e le analisi sui sistemi di conversione dei bitcoin in moneta fiat. La seconda parte, tenuta dal Dott. Capaccioli, ha riguardato gli aspetti giuridici e legislativi delle criptovalute toccando questioni come la definizione giuridica del Bitcoin, i reati commessi mediante il Bitcoin, riciclaggio e antiriciclaggio, normative e Anti Money Laundering (AML).

Il Dott. Marco Mastrorillo ha quindi presentato un aggiornamento delle tabelle tipologiche SIPAF, seguito dal Col. Federico Romi che ha parlato delle Carte di Pagamento nello scenario internazionale di criminalità e terrorismo. Il Dott. Antonio Adinolfi ha quindi chiuso la sessione di lavoro.

Un ringraziamento doveroso va al Dott. Antonio Adinolfi (dirigente dell’Ufficio VI della Direzione V), al Col. Federico Romi, al Dott. Marco Mastrorillo e al Dott. Riccardo Valenza (Segretario del GIPAF) per l’opportunità concessa e l’attenzione prestata.

Seminario su Bitcoin, Dark Web e OSINT

Bitcoin Forensics e Dark WebDomani, 18 dicembre 2015 si terrà a Roma il IV° seminario di Studio organizzato da IISFA Italian Chapter, a tema Bitcoin, Deep Web e OSINT sul web. Si parlerà di bitcoin forensics e bitcoin intelligence, sequestro e confisca di bitcoin, di dark e deep web e di come utilizzare i contenuti del web “sconosciuto” per le indagini di polizia giudiziaria , di Open Source Intelligence & web investigation ai fini di raccogliere e analizzare le informazioni ricavate dal web a scopo preventivo ed investigativo.

Il dettagli della giornata sono disponibili sulla pagina dedicata presso il sito IISFA, per contatti o informazioni si prega di rivolgersi al responsabile della Formazione Davide d’Agostino (davide.dagostino AT giustizia.it).

Il seminario si terrà nella Sala interna 1° piano della Casa dell’Aviatore, a Roma in viale dell’Università 20, con il seguente programma:

14:30 – 16:30, Dr. Paolo Dal Checco, “Bitcoin Forensics e Dark Web“.

16:45 – 18:30, Dott. Giuseppe Colazzo, “Open Source Intelligence & Web investigatio