El CEO de Signal, Moxie Marlinspike se ha hecho con un sistema utilizado por los cuerpos de seguridad para crackear teléfonos y extraer de ellos toda la información el cual se conoce por Cellebrite.
Debido a que ha caído en sus manos uno de estos equipos y ha hecho su investigación, ha encontrado en ellos una serie de vulnerabilidades cuyos exploits pueden hacer que el hecho de conectarlo a un dispositivo móvil y tratar de leer de él la información que contiene, hace que pueda modificar los informes generados por la herramienta, tanto pasados, como futuros sin que se note que ha habido manipulación por parte de terceros. Teniendo en cuenta que Cellebrite se utiliza como evidencia en los juzgados en algunos casos, la capacidad de hacer algo así hace que deje de ser confiable como evidencia por motivos obvios.
La información detallada se puede leer en
https://signal.org/blog/cellebrite-vulnerabilities
Tiene un par de párrafos épicos como en el que menciona que está dispuesto a comunicar a Cellebrite las vulnerabilidades para que solucionen los bugs, siempre que ellos estén dispuestos a comunicar a las compañías a las que hackean mediante exploits a hacer lo mismo, ahora y en el futuro.
Y considero aún mejor, otro párrafo en el que dice que puede que futuras versiones de Signal, tengan ficheros que Signal no va a leer nunca, y parecen inútiles como dejando caer que puede que Signal contenga esos ficheros como contramedida y cualquier Cellebrite que se utilice para extraer la información de Signal de un teléfono sea automáticamente hackeado al leer dichos ficheros.