I file trapelati mostrano l’aspetto di un rapporto di estrazione telefonica di Cellebrite
Il Ottobre 27, 2021 da adminAll’inizio di quest’anno, ci è stata inviata una serie di grandi file criptati che si presume appartengano a un dipartimento di polizia degli Stati Uniti come risultato di una fuga di notizie in uno studio legale, che stava sincronizzando in modo insicuro i suoi sistemi di backup su Internet senza una password.
Tra i file c’era una serie di dump di telefoni creati dal dipartimento di polizia con attrezzature specializzate, che è stato creato da Cellebrite, una società israeliana che fornisce la tecnologia di cracking telefonico.
La società di digital forensics è specializzata nell’aiutare la polizia ad arrestare i cattivi con la sua gamma di tecnologie. È diventata famosa all’inizio di quest’anno quando è stata erroneamente indicata come l’azienda che ha aiutato a sbloccare l’iPhone del tiratore di San Bernardino, lo stesso telefono che ha coinvolto Apple in una controversia legale con l’FBI.
Questo non vuol dire che Cellebrite non avrebbe potuto aiutare.
Il lavoro di Cellebrite è in gran parte segreto, e l’azienda è in equilibrio su una linea sottile tra la divulgazione delle sue capacità per fare affari e garantire che solo i “buoni” abbiano accesso alla sua tecnologia.
Si dice che la polizia statunitense abbia speso milioni su questo tipo di tecnologia di cracking dei telefoni. E non è sorprendente, perché Cellebrite ottiene risultati.
L’azienda forense sostiene di poter scaricare quasi ogni brandello di dati da quasi tutti i dispositivi per conto delle agenzie di intelligence della polizia in oltre un centinaio di paesi. Lo fa prendendo un telefono sequestrato dalla polizia, poi collegandolo ed estraendo messaggi, telefonate, messaggi vocali, immagini e altro dal dispositivo utilizzando la sua tecnologia proprietaria.
Poi genera un rapporto di estrazione, permettendo agli investigatori di vedere a colpo d’occhio dove una persona era, con chi stava parlando e quando.
Abbiamo ottenuto un certo numero di questi cosiddetti rapporti di estrazione.
Uno dei rapporti di gran lunga più interessanti era da un iPhone 5 con iOS 8. Il proprietario del telefono non ha usato un codice di accesso, il che significa che il telefono era completamente non criptato.
Ecco tutto ciò che è stato memorizzato su quell’iPhone 5, compresi alcuni contenuti cancellati.
(iOS 8 di Apple è stata la prima versione del software dell’iPhone a venire con la crittografia basata sul codice di accesso. Sarebbe stato sufficiente per contrastare il ladro medio di telefoni, ma potrebbe non aver ostacolato alcuni cracker di telefoni con l’hardware giusto. Cellebrite dice di non poter decifrare i codici di accesso sull’iPhone 4s e successivi. I telefoni iPhone 5s e successivi sono dotati di un co-processore secure enclave sul chip del processore principale dell’iPhone 5s, che rende il cracking del telefono significativamente più difficile)
Il telefono è stato inserito in un dispositivo Cellebrite UFED, che in questo caso era un computer dedicato nel dipartimento di polizia. L’ufficiale di polizia ha effettuato un’estrazione logica, che scarica ciò che è nella memoria del telefono in quel momento. (Motherboard ha più informazioni su come funziona il processo di estrazione di Cellebrite.)
In alcuni casi, conteneva anche dati che l’utente aveva recentemente cancellato.
Per quanto ne sappiamo, ci sono alcuni rapporti campione là fuori che galleggiano sul web, ma è raro vedere un esempio reale di quanti dati possono essere trafugati da un dispositivo abbastanza moderno.
Pubblichiamo alcuni frammenti del rapporto, con informazioni sensibili o identificabili redatte.
Lascia un commento