Gli israeliani di Cellebrite, società conosciuta per aver sviluppato vari strumenti e metodologie per sbloccare iPhone e altri dispositivi mobili senza l’autorizzazione dei proprietari (vedere Cellebrite sostiene di poter sbloccare qualunque smartphone. Il suo software in uso negli Stati Uniti), affermano di aver scovato un modo per aggredire il meccanismo di cifratura dei dati utilizzato da Signal.
L’applicazione, che in passato avrebbe ricevuto una sorta di endorsement da parte delle istituzioni europee (Signal, l’app di messaggistica che avrebbe consigliato anche la Commissione Europea) utilizza un algoritmo crittografico per la protezione end-to-end dei dati degli utenti che l’ideatore Matthew Rosenfeld, alias Moxie Marlinspike, ha concesso anche a WhatsApp: ne parlavamo nel 2016 (vedere Crittografia end to end su WhatsApp, come funziona al paragrafo Per la crittografia end to end WhatsApp usa il Signal Protocol).
In un post pubblicato sul blog di Cellebrite, l’azienda sostiene che “la decodifica dei messaggi e degli allegati inviati attraverso Signal era ritenuta cosa impossibile… almeno fino ad oggi“ e spiega le tattiche usate per scardinare il meccanismo di cifratura su un dispositivo Android.
I tecnici di Cellebrite spiegano di essere riusciti a recuperare la chiave di decodifica leggendo un file contenente alcuni dati sulle preferenze di utilizzo di Signal. Una volta acquisita la chiave è stata effettuata un’analisi del codice sorgente di Signal alla ricerca dell’algoritmo utilizzato per la decodifica del contenuto del database.
A questo punto è stato rilevato l’utilizzo di un ulteriore livello di cifratura che è stato superato ricostruendo a ritroso le modalità con le quali i dati vengono cifrati.
Signal è e rimane sicuro: Moxie Marlinspike derubrica gli sforzi di Cellebrite a un semplice esercizio di stile
Cellebrite non ha certamente decodificato i dati scambiati attraverso Signal monitorandoli, registrandoli e riportandoli in chiaro mentre essi transitavano sulla rete (non si ha ovviamente a che fare con un attacco MITM, man-in-the-middle).
I tecnici della società israeliana sono intervenuti su un dispositivo Android che era in loro possesso e qui hanno tentato la decodifica dei messaggi trasferiti usando Signal.
Riferendosi all’articolo pubblicato da Cellebrite, l’inventore di Signal nonché sviluppatore dell’omonimo algoritmo crittografico Moxie Marlinspike ha dichiarato: “un articolo che tratta delle tecniche avanzate che Cellebrite usa per decifrare il contenuto del database di Signal …memorizzato su un dispositivo Android sbloccato!“.
Una velata punta di ironia confermata anche nella successiva dichiarazione pubblicata sotto forma di tweet: “avrebbero potuto semplicemente avviare Signal per leggere i messaggi. L’intero articolo sembra quasi di stampo amatoriale ed è per questo motivo che, immagino, è stato rimosso“.
Nel frattempo, in effetti, la versione originale dell’articolo di Cellebrite è stata eliminata e sostituita con una pagina decisamente più “asciutta” in cui si spiega che l’azienda è pronta ad aiutare le forze di polizia e le autorità a decodificare i messaggi Signal memorizzati su qualunque smartphone.
Di fatto Cellebrite avrebbe aggiunto il meccanismo di decodifica al suo pacchetto Physical Analyzer che permetterebbe di estrarre tutte le informazioni utili da uno smartphone Android, anche bloccato usandolo insieme con Cellebrite UFED.