아니요, Signal – 세계에서 가장 암호화 된 앱 – 이스라엘 회사 Cellebrite가 해킹하지 않았습니다.
전화 해킹 회사 인 Cellebrite는 최근 시장에서 가장 안전한 앱으로 간주되는 앱을 해킹 할 수 있었다고 주장했습니다. Signal, 암호화 전문가, 심지어 Edward Snowden의 모든 사람들이 왜 그렇지 않은지 설명합니다.
다른 주장에도 불구하고 이스라엘의 전화 해킹 회사 인 Cellebrite는 세계에서 가장 안전한 암호화 통신 플랫폼으로 간주되는 Signal을 해킹 할 수 없다고 Signal의 창립자는 수요일 밝혔다.
Haaretz는 지난주 Cellebrite가 현재 삭제 된 블로그 게시물에서 연구원들이 앱에 침입했다고 주장했다고 보고 했습니다. 이 뉴스는 Signal 창립자 Moxie Marlinspike와 심지어 NSA 내부 고발자 Edward Snowden까지도이 주장을 부인하면서 온라인에서 큰 충격을주었습니다.
Marlinspike는 "Cellebrite가 Signal 암호화를 깰 수 없을뿐만 아니라 Cellebrite가 그렇게 할 수 있다고 주장한 적이 없습니다"라고 BBC와 다른 사람들이 "클릭 베이트"헤드 라인을 작성 했다고 주장 하는 블로그 게시물에서 앱 웹 사이트에 썼습니다 .
Cellebrite는 법 집행 기관 및 기타 고객에게 이미 소유하고있는 전화기를 열 수있는 기능을 제공합니다. Signal에 따르면,“Cellebrite는 화면이 잠금 해제 된 상태에서 물리적으로 가지고있는 Android 기기에서 Signal을 구문 분석하는 데 사용하는 '고급 기술'을 문서화 한 매우 당황스러운 [그들에게] 기술 기사를 블로그에 게시했습니다.
지난주 Cellebrite의 주장에 대한 질문에 Snowden은 다음과 같이 트윗했습니다.“아니요, Cellebrite는 Signal 통신을 해독 할 수 없습니다. 그들이 판매하는 것은 경찰이 안전하지 않은 잠금 해제 가능한 휴대폰에 연결하여 수동으로 수행하는 것보다 더 쉽게 인기있는 앱의 데이터를 다운로드한다는 것입니다. 방금 해당 앱 목록에 Signal을 추가했습니다. 그게 다야. 마법은 없습니다.”
Cellebrite의 주력 제품은 UFED (Universal Forensic Extraction Device)로, 당국이 보유하고있는 모든 전화의 데이터를 잠금 해제하고 액세스 할 수 있도록합니다. 또 다른 제품은 전화에서 가져온 데이터를 구성하고 처리하는 데 도움이되는 물리적 분석기입니다.
이 회사는 12 월 10 일 블로그 게시물 (처음 삭제 한 후 수정)에서 분석기가 회사에서 개발 한 새로운 기능으로 업데이트되어 클라이언트가 Signal에서 정보와 데이터를 디코딩 할 수 있다고 발표했습니다.
Signal Technology Foundation이 소유 한 Signal은 Signal Protocol이라는 특별한 오픈 소스 암호화 시스템을 사용하므로 제 3자가 플랫폼에서 공유되는 데이터에 액세스하거나 대화에 침입하는 것이 거의 불가능합니다. 이를 위해 "종단 간 암호화"를 사용합니다. 시그널과 Haaretz와 이야기를 나눈 암호화 전문가 모두 해킹이 불가능하다고 말하는 것은 후자의 측면입니다.
“누군가가 잠금 해제 된 휴대 전화를 손에 들고 앱을 열어 메시지를 볼 수있는 상황입니다.”Signal은 실제 암호화가 손상되지 않고 앱에 액세스하는 방법만을 설명했습니다. 이미 가지고있는 잠금 해제 된 휴대 전화의 파일.
Signal은“기기가 있다면 Cellebrite는 걱정할 필요가 없습니다. “Cellebrite Physical Analyzer에 대한 모든 이야기는 화면이 잠금 해제 된 상태에서 장치를 물리적으로 들고있는 사람이 아닌 다른 사람에게서 시작된다는 것을 이해하는 것이 중요합니다. Cellebrite는 메시지, 음성 / 비디오 또는 실시간 통신을 가로 채려고하지 않으며 해당 통신의 '암호화 해제'도 훨씬 적습니다. 그들은 어떤 종류의 실시간 감시도하지 않습니다.”
시그널은 Cellebrite의 주장을 증폭시키기 위해 언론 매체를 외치며“그와 같은 게시물이 어떻게 문을 열 었는지 또는 왜 이렇게 제한된 능력을 드러내는 것이 그들의 관심사라고 생각하는지 알기가 어렵습니다.”라고 덧붙였습니다.
신원을 밝히지 않기를 요청한 이스라엘의 선도적 인 암호학자는 Haaretz에 대한 Cellebrite의 블로그 게시물을 검토했습니다. "공격은 이미 장치에 액세스하고 암호 해독 키를 읽는 데 집중된 것 같습니다."라고 그들은 말했습니다. 그들은 이것이 실제 암호화를 해킹 할 수있는 것과는 거리가 멀고 앞서 언급했듯이 이미 소유하고있는 장치의 로컬 파일 만 읽을 수 있도록 허용한다고 설명했습니다.
암호학자는“시그널이 어떤 식 으로든 고장 났다고 주장하려는 의도는 없다고 생각합니다. "그들이 주장한 공격은 수년 동안 알려져 왔으며 일부 측면을 자동화했습니다."
예를 들어, 소지하고있는 휴대 전화가 잠금 해제되었지만 Signal이 핀 코드로 잠긴 경우 익스플로잇을 사용하여 앱에 액세스 할 수 있다고 말했습니다. 그러나 "실제로 종단 간 암호화를 깰 수 있었다면 우리가 알고있는 필드로서의 암호화가 끝날 것입니다. 그렇지 않습니다."