Hacker lekker iOS- og Android-telefonverktøy
En hacker har lekket verktøy som de hevder er hentet fra Cellebrite, det israelske datautvinningsselskapet som ble kastet inn i rampelyset med sprekkingen på San Bernadino-skytterens iPhone i fjor, ifølge Hovedkort.
Etter Apples avslag på å gi tilgang til iPhone i fjor, fulgte en kamp med FBI, som så ut til at den skulle føres til de høyeste domstolene i USA for å bli løst. Og så sluttet FBI å trykke på for tilgang da de hadde kommet på en annen måte.
Den andre måten var angivelig Cellebrites iPhone-hackingsverktøy, som den tilbyr til politimyndigheter og offentlige etater over hele verden. Nå, ifølge rapporten, har en hacker gitt ut verktøy som kan ha blitt kompromittert da 900 GB data ble stjålet fra selskapet forrige måned. I følge hackeren prøver han å gjøre poenget at hvis du lar disse verktøyene eksistere, vil de til slutt lekke online og bli gjort tilgjengelig for alle.
“Debatten rundt bakdører kommer ikke til å forsvinne, snarere vil den nesten helt sikkert bli mer intens når vi slår mot et mer autoritært samfunn. Det er viktig å demonstrere at når du lager disse verktøyene, vil de gjøre det klart. Historien skal gjøre det klart, ”siterer hovedkort hackeren som en prat.
I stedet for de lekkede verktøyene som gir tilgang til splitter nye iPhones, er de mer rettet mot å få tilgang til Android- og BlackBerry-enheter, samt eldre iPhone-modeller. De nyere iPhones krever en annen teknikk for å knekke den.
I tillegg til potensielt lekke knekkingsverktøy til det offentlige - vi har ikke bekreftet at pakkene fungerer som beskrevet - hacker sier at det ser ut som Cellebrite, i det minste delvis, bruker fritt tilgjengelig åpen kildekode for en del av sprekkingen operasjoner. For sin del sier Cellebrite at den aktivt overvåker nye sprekketeknikker når de kommer frem fra forskning.
I slekt: Apple motsetter seg 'farlig' rettskjennelse for å bygge iPhone bakdør
Se The Refresh: Den beste tekniske sladder og anmeldelser hver uke
Bekymrer du deg for personvernet til dataene dine? Gi oss beskjed i kommentarene nedenfor!