A kiszivárgott fájlok megmutatják, hogyan néz ki egy Cellebrite telefonos kivonatolási jelentés
On október 27, 2021 by adminAz év elején egy ügyvédi irodánál történt szivárgás következtében egy sor nagyméretű, titkosított fájlt kaptunk, amelyek állítólag egy amerikai rendőrséghez tartoztak, mivel a cég jelszó nélkül, bizonytalanul szinkronizálta biztonsági mentési rendszereit az interneten keresztül.
A fájlok között volt egy sor telefondömping, amelyet a rendőrség speciális eszközökkel készített, és amelyet a Cellebrite, egy izraeli cég készített, amely telefonfeltörési technológiát kínál.
A digitális törvényszéki cég arra specializálódott, hogy a rendőrségnek segítsen a rosszfiúk nyakon csípésében a különböző technológiáival. Az év elején akkor vált híressé, amikor tévesen úgy tűnt fel, mint az a cég, amely segített feloldani a San Bernardino-i merénylő iPhone-ját, ugyanazt a telefont, amely az Apple-t az FBI-jal folytatott jogi huzavonába keverte.
Ez nem jelenti azt, hogy a Cellebrite nem segíthetett volna.
A Cellebrite munkája nagyrészt titkos, és a vállalat finom határvonalon egyensúlyoz aközött, hogy az üzletszerzés érdekében felfedje képességeit, és biztosítsa, hogy csak a “jófiúk” férjenek hozzá a technológiájához.
Az amerikai rendőrség állítólag milliókat költött az ilyen típusú telefonfeltörő technológiára. És ez nem meglepő, mert a Cellebrite eredményeket ér el.
A törvényszéki cég azt állítja, hogy több mint száz ország rendőrségi hírszerző szerveinek megbízásából szinte minden adatfoszlányt le tud tölteni szinte bármilyen eszközről. Ezt úgy éri el, hogy a rendőrségtől elvesz egy lefoglalt telefont, majd bedugja, és saját szabadalmaztatott technológiája segítségével kinyeri az üzeneteket, telefonhívásokat, hangpostát, képeket és egyebeket a készülékből.
Ezután egy kivonatolási jelentést készít, amelyből a nyomozók egy pillantással láthatják, hol volt egy személy, kivel beszélt és mikor.
Számos ilyen úgynevezett kivonatolási jelentést kaptunk.
Az egyik messze legérdekesebb jelentés egy iOS 8 rendszert futtató iPhone 5-ről származik. A telefon tulajdonosa nem használt jelkódot, vagyis a telefon teljesen titkosítatlan volt.
Itt van minden, amit az iPhone 5 tárolt, beleértve néhány törölt tartalmat is.
(Az Apple iOS 8 volt az első iPhone szoftver verzió, amely jelkód alapú titkosítással készült. Ez elég lett volna ahhoz, hogy meghiúsítsa az átlagos telefontolvajt, de lehet, hogy nem akadályozta volna meg a megfelelő hardverrel rendelkező egyes telefonfeltörőket. A Cellebrite szerint nem tudja feltörni az iPhone 4s és újabb készülékek jelszavait. Az iPhone 5s és újabb készülékek az iPhone 5s fő processzorchipjén található Secure Enclave társprocesszorral rendelkeznek, ami jelentősen megnehezíti a telefon feltörését.)
A telefont egy Cellebrite UFED készülékhez csatlakoztatták, ami ebben az esetben a rendőrségen lévő dedikált számítógép volt. A rendőr elvégezte a logikai kivonatolást, amely letölti, ami éppen a telefon memóriájában van. (A Motherboard bővebben beszámol arról, hogyan működik a Cellebrite extrahálási folyamata.)
Néhány esetben olyan adatokat is tartalmazott, amelyeket a felhasználó nemrég törölt.”
Tudomásunk szerint néhány mintajelentés kering a világhálón, de ritkán látni valós példát arra, hogy mennyi adatot lehet kiszipolyozni egy meglehetősen modern készülékből.
Közzéteszünk néhány részletet a jelentésből, az érzékeny vagy azonosítható adatok szerkesztésével.
Vélemény, hozzászólás?