Signal è stato in grado di sfruttare i buchi nel codice di Cellebrite. “Non ci sono praticamente limiti di utilizzo”. Cellebrite produce principalmente due prodotti – UFED e Physical Analyzer – utilizzati da regimi autoritari tra cui Russia, Bielorussia, la polizia in Myanmar e l’FBI negli Stati Uniti. UFED crea un backup dei dispositivi su Windows, l’altro è uno strumento per analizzare i file in un modo più pratico. Cellebrite ha dichiarato di essere in grado di violare la crittografia di Signal – nonostante sia una delle app più sicure. Tuttavia, Signal ritiene che siano solo esagerazioni non veritiere.
“Un modo per capire come funziona Cellebrite è immaginare qualcuno che ha fisicamente in mano il tuo dispositivo sbloccato
, quindi qualcuno in grado di aprire app e acquisire schermate. Cellebrite essenzialmente automatizza quel processo”, scrive Marlinspike. Sembra che Signal sia stato in grado di eseguire il codice utilizzando un “file specificamente formattato ma altrimenti innocuo” per rilevare il software di Cellebrite. “L’unico rimedio a disposizione di un utente di Cellebrite è non scansionare i dispositivi”, continua il post.“Ad esempio, ci sembra piuttosto improbabile che Apple abbia concesso a Cellebrite una licenza per ridistribuire e incorporare le DLL di Apple nei propri prodotti. Infatti, questo potrebbe comportare veri e propri rischi legali per Cellebrite e i suoi utenti”, continua Signal. “Ci sforziamo costantemente per garantire che i nostri prodotti e software soddisfino e superino gli standard più elevati del settore in modo che tutti i dati prodotti con i nostri strumenti siano convalidati e protetti”.