
Los iPhones son conocidos por su seguridad, hasta el punto de que incluso las agencias policiales tienen problemas para acceder a sus contenidos. Una firma israelí, Cellebrite, se hizo famosa cuando se supo que las herramientas de piratería que hizo fueron utilizadas por el gobierno de los EE. UU. Para descifrar iPhones bloqueados … y ahora sus herramientas de piratería están disponibles para comprar en eBay.
Por tan solo $ 100- $ 1000, puede obtener una pieza de segunda mano del equipo Cellebrite (una fracción de su precio de venta habitual). puede obtener un Cellebrite UFED (Dispositivo de extracción forense universal) y utilizarlo para lo que le interese.
Como novedad, un dispositivo de pirateo de iPhone de Cellebrite te costará varios miles de dólares, Como señaló Forbes , Cellebrite no está contenta al descubrir que su hardware está a la venta en eBay, donde podría caer en manos de cualquier persona, y es comprensible.
No está claro de dónde provienen estos dispositivos, pero teniendo en cuenta el hecho de que generalmente se proporcionan a la policía y agencias gubernamentales, el número de fuentes es limitado. Los informes de Forbes:
En lugar de devolver los UFED a Cellebrite para que puedan ser retirados adecuadamente del servicio, parece que la policía u otras personas que han adquirido las máquinas los están azotando y no logran eliminarlos correctamente. Los investigadores de seguridad cibernética ahora advierten que, como resultado, podrían haberse filtrado datos de casos valiosos y poderosas herramientas de piratería policial.
Relacionado: 7 mejores distribuciones Linux para el Hacking Ético y pentesting
En Twitter, Hacker Fantastic compartió secuencias de video de un dispositivo en acción:
Los términos de venta de Cellebrite no permiten que nadie que compre equipos de la compañía los venda sin permiso. La empresa solicita a los compradores que hayan terminado con el hardware que lo devuelvan para que pueda ser retirado correctamente. Si no se toma este paso, existe un potencial masivo de abuso, así como la posibilidad de que un dispositivo de segunda mano ya tenga datos privados extraídos, como el nombre, los IMEI, los registros de chat y más.
Relacionado: 10 películas que todo informático debería ver






