不,Cellebrite无法“破坏信号加密”

2020-12-24 21:42:17

昨天,英国广播公司(BBC)刊登了一个带有虚假标题的故事,“ Cellebrite声称已经破解了聊天应用程序的加密技术。”这是错误的。 Cellebrite不仅不能破坏信号加密,而且Cellebrite甚至从未声称能够做到。由于实际上我们没有机会在该故事中发表评论,因此我们将其发布,以帮助澄清那些可能看到标题的人。上周,Cellebrite在他们的博客上发布了一篇非常尴尬的技术文章(对他们而言),记录了他们使用“先进技术”在解锁屏幕的情况下在实际拥有的Android设备上解析Signal的技术。在这种情况下,某人手中拿着未锁定的电话,只需打开应用程序即可查看其中的消息。他们的帖子是关于通过编程来完成相同的事情(同样简单),但是他们写了一篇关于他们克服的“挑战”的整篇文章,并得出结论:“……需要从许多不同方面进行广泛研究以从头开始创建新功能。 ”这使我们挠头。如果需要进行“研究”,则不会对其现有功能产生太大的敬畏感。很难知道这样的帖子是如何发布的,或者为什么有人认为揭示这种有限的能力对他们有利。基于最初的接待,Cellebrite必须意识到业余时间不是一个很好的外观,并且该职位很快被撤下。然后,他们必须意识到404错误再好不过了,然后再用模糊的摘要代替它。除了Cellebrite的灾难之外,很难知道这种尴尬的转折是怎么回事,但是尽管已有在线澄清的信息,但包括BBC在内的一些新闻媒体还是发表了有关Cellebrite的“成功”的文章。如果您拥有设备,Cellebrite并不是您所关心的。重要的是要了解,关于Cellebrite Physical Analyzer的任何故​​事都始于您实际握住设备,解锁屏幕的人以外的其他人。 Cellebrite甚至不尝试拦截消息,语音/视频或实时通信,更不用说“破坏该通信的加密”了。他们不进行任何形式的实时监视。 Cellebrite不是魔术。想象一下有人在手中解锁屏幕的情况下实际握住了您的设备。如果他们想立即记录您设备上的内容,则只需打开设备上的每个应用并拍摄其中内容的屏幕快照即可。这是Cellebrite Physical Analyzer的工作。它可以自动创建该记录。但是,由于它是自动化的,因此必须知道每个应用程序的结构,因此,它的可靠性实际上要比仅仅打开应用程序并手动拍摄屏幕截图的可靠性低。这不是魔术,而是普通的企业软件。 Cellebrite没有“偶然泄露”他们的秘密。本文和其他文章是基于对Cellebrite博客文章关于将信号支持添加到Cellebrite Physical Analyzer中的较差的解释而编写的。 Cellebrite发布了很多详细信息,然后迅速将其删除并替换为没有详细信息的内容。这不是因为他们“透露”了有关他们开发的某些超先进技术的任何信息(请记住,这种情况下,有人可以打开应用程序并查看消息)。他们把它取下来的原因恰恰相反:这使他们看上去很糟。关于该职位的文章标题应该更恰当地命名为“ Cellebrite意外地揭示了他们的技术能力和他们在世界上的职能一样破产。”

如果您担心其他人可能会在手中解锁屏幕的情况下最终握住您的设备,Signal仍然可以提供帮助。消失的消息和查看一次的媒体消息等功能使您可以更短暂地交流并保持对话整洁。不幸的是,这样的误导和不准确的故事如此迅速地传播开来,特别是因为这么多的人会看到标题,而很少有人会看到改正。如果您发现有人对这种不负责任的举报感到困惑,请与他们分享帮助。