El hackeador, hackeado: la empresa que crackeó el iPhone de San Bernardino es atacada

El hackeador, hackeado: la empresa que crackeó el iPhone de San Bernardino es atacada
3 comentarios Facebook Twitter Flipboard E-mail

La ley del talión establece que "ojo por ojo, diente por diente". En lenguaje más coloquial decimos que donde las dan, las toman. Alguien ha querido devolverle parte de sus atenciones a Cellebrite, la empresa que crackeó el iPhone de San Bernardino, que según su propia publicidad podía hackear a cualquiera.

¿Alguien se acuerda de lo que pasó con Hacking Team? Después de ganarse el odio de todo Internet acabaron siendo hackeados. Según se recoge en Motherboard, alguien ha entrado en los servidores de la empresa y ha robado la friolera de 900 GB de datos. Entre estos datos hay información sobre clientes, bases de datos y una gran cantidad de datos técnicos de los productos de la empresa.

Esta brecha supone el último capítulo en una tendencia al alza de hackers atacando a empresas de este tipo, tomándose la justicia por su mano y robando información de empresas que se especializan en la vigilancia electrónica o en las tecnologías de hacking.

¿Pero quiénes son Cellebrite?

Cellebrite

Cellebrite es una empresa israelí cuyo producto principal, un dispositivo llamado Universal Forensic Extraction Device o UFED, puede extraer datos de miles de modelos de smartphones. Estos datos pueden incluir mensajes SMS, correos electrónicos, registros de llamadas y mucho más mientras el usuario del dispositivo tenga el teléfono en su posesión.

La empresa es bastante popular entre las fuerzas de seguridad estadouidenses, así como también con regímenes autoritarios como Rusia, los Emiratos Árabes Unidos y Turquía según los datos que han sido hackeados.

Los datos parecen haber salido, al menos en parte, de servidores relacionados con la web de Cellebrite. Los datos en caché incluyen supuestos nombres de usuario y contraseñas de las bases de datos de la compañía, que tendrían que ver con el dominio my.cellebrite. Esta parte de la web es para el acceso de clientes para, entre otras cosas, obtener nuevas versiones del software.

Desde la fuente dicen haber credo los datos intentando crear cuentas en el portal para clientes de la empresa israelí. Un cliente cuya identidad no ha sido revelada confirmaba también alguno de los detalles.

Los datos que se han extraído

El volcado de datos del hacker ofrece lo que parecen ser pruebas de smartphones requisados y registros de dispositivos de Cellebrite. Según el atacante, y a tenor de la fecha y hora presentes en algunos de los archivos, parte de los datos se pudieron extraer el año pasado. Esto es lo que Cellebrite ha dicho al respecto:

Cellebrite recientemente sufrió un acceso no autorizado desde un servidor web externo. La empresa está conduciendo una investigación para determinar el alcance de la brecha. El servidor afectado incluía una copia de seguridad de la base de datos de my.Cellebrite, el sistema de gestión de licencias de usuario final. La empresa había migrado a un nuevo sistema de cuentas de usuario. A día de hoy, se sabe que la información a la que se accedió incluye información de contacto básica de usuarios registrados para alertas o notificaciones en los productos de Cellebrite y contraseñas haseadas para usuarios que aún no habían migrado el nuevo sistema.

La empresa ha pedido a sus clientes que cambien sus contraseñas como medida cautelar.

El acceso a los sistemas de Cellebrite ha sido intercambiado en salas de IRC. Según el hacker:

Para ser sincero, si no llega a ser por la postura tomada por los gobiernos occidentales en estos asuntos, nadie lo habría sabido excepto nosotros.

Esta persona ha expresado su descontento con las nuevas leyes de vigilancia electrónica.

Phineas Fisher podría estar detrás de este hack

Hacking Team

Phineas Fisher es el hacker que atacó con éxito a Hacking Team. Así como en el caso de la empresa italiana puso los datos robados a disposición de todo el mundo (datos que incluían una gran cantidad de correos electrónicos y muchos otros documentos internos de la empresa), en este caso los datos no están disponibles. Las similitudes entre ambos casos son evidentes, así como la motivación para hacerlo.

El hacker que ha entrado en los servidores de Cellebrite, sin embargo, no ha revelado el auténtico alcance de lo que han hecho con los sistemas de Cellebrite:

No puedo decir demasiado sobre lo que hemos hecho. Una cosa es darles una bofetada, otra muy distinta es sacarles fotos con el culo al aire.

Vía | Motherboard
Imagen | JESHOOTS
En Xataka | ¿Es correcto que las autoridades usen malware para sus investigaciones?

Comentarios cerrados
Inicio