Cellebrite Tool Cracker Trump katilinin Samsung cihazını sadece 40 dakikada ele geçirdi


Cellebrite Tool Cracker Trump katilinin Samsung cihazını sadece 40 dakikada kırdı

FBI, dijital adli tıp araçları tedarikçisi Cellebrite sayesinde, ölen Trump saldırganının Samsung akıllı telefonunun kilidini 40 dakika içinde açmayı başardı.

FBI başlangıçta hayati ipuçlarını bulmak için cihaza erişmekte zorluk çekmiş, bu da onları tanınmış ancak tartışmalı dijital adli tıp şirketinden yardım almaya yöneltmişti.

DÖRT

Cellebrite’nin Dijital Adli Bilişimdeki Uzmanlığı

Register raporlarına göre, Cellebrite’ın kolluk kuvvetlerine kilitli akıllı telefonlara erişmede yardımcı olma konusunda uzun bir geçmişi var. Ancak, tetikçinin cihazı daha yeniydi ve bu da mevcut Cellebrite sistemlerini etkisiz hale getiriyordu.

Bu durum karşısında hiç telaşlanmayan kolluk kuvvetleri yetkilileri Celaebrite’nin destek ekibiyle iletişime geçerek derhal yazılımlarının güncellenmiş bir sürümünü sağladılar.

Bloomberg’in bir raporuna göre, bu yayınlanmamış yazılım telefonu 40 dakikada kırdı. Üreticiler cihazların kırılması uygulamasını hoş karşılamıyor. Hükümet ve kolluk kuvvetlerinin cihaz şifrelemesini zayıflatma çabalarına sürekli karşı çıktılar.

Örneğin Apple, 2020’nin başlarında FBI’ın bir toplu katliamcının cihazına erişmesine izin vermeyerek ABD Başsavcısı ile anlaşmazlığa düşmüştü.

Apple, bir arka kapı oluşturmanın kaçınılmaz olarak kötü niyetli aktörlerin istismar edebileceği güvenlik açıklarına yol açacağını savundu. Apple, 2020’de “Her zaman iyi adamlar için bir arka kapı diye bir şey olmadığını savunduk” dedi.

Protect Your Business Emails From Spoofing, Phishing & BEC with AI-Powered Security | Free Demo

Cellebrite’nin Güvenlik Açıklarına Güvenmesi

Akıllı telefon üreticilerinin işbirliğine genellikle izin verilmediği için Cellebrite, satıcının izni olmadan güvenlik önlemlerini aşmak için sıfırıncı gün açıklarından ve keşfedilmemiş güvenlik açıklarından yararlanıyor.

Ancak Cellebrite’den sızdırılan son dahili belgeler, Apple kullanıcılarının endişelenecek daha az şeyi olabileceğini öne sürüyor. Nisan 2024 itibarıyla Cellebrite’in, iPhone XR ve 11 hariç, iOS 17.4 veya üzerini çalıştıran hiçbir Apple cihazına ve iOS 17.1 ila 17.3.1’i çalıştıran çoğu cihaza erişemediği bildirildi.

Birçok yeni iPhone güvenli kalmaya devam ederken, bazı Google Pixel modelleri hariç çoğu Android cihaz hâlâ Cellebrite’ın araçlarına karşı savunmasız.

Trump katilinin Samsung cihazının belirli modeli henüz belirsizliğini koruyor. Yine de, yayın öncesi Cellebrite yazılımının bunu kırabileceği gerçeği, cihaz üreticileri ile dijital adli tıp şirketleri arasındaki gizlilik silahlanma yarışının henüz bitmediğini gösteriyor.

Haftanın Kritik Güvenlik Açıkları: Oracle Güncelleme Zamanı

Diğer siber güvenlik haberlerinde Oracle, 386 yeni güvenlik yaması içeren bir Temmuz güvenlik duyurusu yayınladı. Bunlardan yaklaşık 90’ı, kullanıcıların bu güncellemeleri derhal yüklemesinin aciliyetini vurgulayan 8.0’ın üzerinde bir CVSS puanı kazandı.

Ayrıca, bu hafta aktif istismar altında birkaç kritik güvenlik açığı tespit edildi:

  • CVSS 9.8 – CVE-2024-34102: Adobe Commerce’in bazı sürümleri XML harici varlık referanslarını uygunsuz bir şekilde kısıtlıyor ve kullanıcı etkileşimi olmadan keyfi kod yürütülmesine olanak sağlıyor.
  • CVSS 9.8 – CVE-2024-36401: OSGeo’nun GeoServer’ının bazı sürümleri, kimliği doğrulanmamış kullanıcılar tarafından uzaktan kod yürütülmesine yol açabilecek birden fazla OGC isteğine izin verir.
  • CVSS 6.5 – CVE-2022-22948: VMware vCenter Server’ın varsayılan dosya izinleri yanlıştır ve bu durum yönetici olmayan bir kullanıcının hassas bilgilere erişmesine olanak tanır.

Rusya’nın Daha Az Yetenekli Bilgisayar Korsanları Yaptırımlara Uğruyor

ABD hükümeti, “Rusya Siber Ordusu” (CARR) ile ilişkili iki siber suçluya yaptırım uyguladı. Yulia Vladimirovna Pankratova ve Denis Olegovich Degtyarenko, 2022’den beri ABD’deki birçok kritik altyapı sistemini hedef alan CARR ekibine liderlik etmek ve bilgisayar korsanlığı yapmakla suçlandı.

Hazine Bakanlığı, bir miktar başarıya rağmen CARR’ın teknik yetersizliklerinin mağdurlara önemli zararlar gelmesini önlediğini belirtti.

Analitik sağlayıcısı Snowflake, Kongre tarafından incelemeye alındı; iki senatör, kolayca önlenebilir bir dizi güvenlik ihlali için açıklama talep etti.

Senatörler, Snowflake hesaplarının ele geçirilmesinin temel nedeninin çalınan ve tekrar kullanılan parolalar olduğunu ve çok faktörlü kimlik doğrulamanın uygulanmadığını vurguladı.

Snowflake’a detaylı bir açıklama yapması için 29 Temmuz’a kadar süre verildi. Güvenlik araştırmacısı Jeremiah Fowler, yaklaşık 150.000 COVID-19 tarama kaydı içeren güvenli olmayan bir veritabanı keşfetti.

Yerinde tıbbi personel firması InHouse Physicians’ın kayıtları isimler ve telefon numaraları içeriyordu ve bu da potansiyel veri kötüye kullanımı konusunda endişelere yol açtı. InHouse Physicians o zamandan beri veritabanına erişimi kapattı.

Yeni APT41 Kampanyası Keşfedildi

Google tehdit avcıları, küresel nakliye ve lojistik şirketlerini hedef alan APT41 adlı yeni bir Çinli tehdit aktörü tespit etti. Saldırılar, kalıcılık sağlamayı ve hassas verileri sızdırmayı amaçlıyor.

Mandiant, saldırganların büyük miktarda veriyi çalmak için SQLULDR2 ve PINEGROVE gibi araçlar kullandığını ve bu verilerin daha sonra OneDrive’a aktarıldığını bildirdi. Mandiant, kuruluşların bu saldırılara karşı savunmasına yardımcı olmak için tehlike göstergeleri sağladı.

Trump saldırganına ait Samsung cihazının şifresinin Cellebrite tarafından hızla kırılması, cihaz üreticileri ile dijital adli tıp şirketleri arasındaki süregelen mücadeleyi gözler önüne seriyor.

Üreticiler güvenliği artırmaya çalışırken, dijital adli bilişim araçları da kolluk kuvvetlerine yardımcı olmak için güvenlik açıklarından yararlanarak gelişmeye devam ediyor.

Bu dinamik ortam, güçlü siber güvenlik önlemlerinin kritik önemini ve sürekli teyakkuz ihtiyacını vurguluyor.

Join our free webinar to learn about combating slow DDoS attacks, a major threat today.



Source link