Skip to content

Archives

  • 2022年1月
  • 2021年12月
  • 2021年11月
  • 2021年10月
  • 2021年9月

Categories

  • カテゴリーなし
Trend RepositoryArticles and guides
Articles

流出したファイルからCellebriteの電話抽出レポートの様子がわかる

On 10月 27, 2021 by admin

(Image: file photo)

今年のはじめ、ある法律事務所がパスワードなしでインターネット上でバックアップシステムを安全に同期させた結果、米国警察のものとされる一連の大きな暗号ファイルが送られて来ました。

ファイルの中には、警察署が専門機器を使用して作成した一連の電話ダンプが含まれており、これは、電話クラッキング技術を提供するイスラエルの企業、Cellebrite によって作成されました。 そのため、このような弊害が発生する可能性があります。

Cellebrite の仕事は大部分が秘密であり、同社は、ビジネス促進のために能力を開示することと、「善人」だけが同社のテクノロジーにアクセスできるようにすることの間で、絶妙なバランスを保っています。

このフォレンジック企業は、100カ国以上の警察情報機関に代わって、ほぼすべてのデバイスからあらゆるデータをダウンロードすることができると主張しています。 警察から押収した携帯電話を接続し、独自の技術を使ってデバイスからメッセージ、電話、ボイスメール、画像などを抽出します。

そして、抽出レポートを作成し、捜査官はその人がどこにいて、誰といつ話していたかを一目で確認できるようにします。 この電話の所有者はパスコードを使用しておらず、電話は完全に暗号化されていませんでした。

これが、削除されたコンテンツを含む、その iPhone 5 に保存されていたすべての情報です。 このような状況において、携帯電話機が故障した場合には、携帯電話機の修理が必要となります。 Cellebriteは、iPhone 4s以降のパスコードはクラックできないと述べています。iPhone 5s以降の携帯電話には、iPhone 5sのメイン・プロセッサ・チップにセキュア・エンクレーブ・コプロセッサが搭載されており、電話クラックが大幅に難しくなっています。

携帯電話はCellebrite UFEDデバイス(この場合は警察署の専用コンピュータ)に接続されました。 警察官は、携帯電話のメモリにあるものをその時点でダウンロードする論理抽出を実行しました。 (Cellebrite の抽出プロセスについては、Motherboard が詳しく説明しています。)

場合によっては、ユーザーが最近削除したデータも含まれていました。

我々の知る限り、いくつかのサンプル レポートがウェブ上に出回っていますが、かなり最新のデバイスからどれだけのデータが吸い上げられるか、実際の事例を見ることは稀です。

レポートからの抜粋を、機密情報または識別可能な情報を編集して公開します。

表紙:レポートの最初のページには、法執行機関の事件番号、検査官の名前、部署が記載されています。 また、デバイスのユニークな識別情報が含まれています。

  • Device information:
  • 抽出ソフトウェアプラグイン:
  • 位置情報:
  • ユーザー アカウント:
  • Wireless networks:
  • Call log:
  • Contacts:
  • Installed apps:
  • Notes:
  • Voicemail:
  • 設定とデータベース
  • 活動分析:

Device information:

Device information.Device.Device.Deviceは、デバイスの識別情報です。 電話番号、登録されたApple ID、およびデバイスのIMEI番号などの固有の識別子など、携帯電話が誰のものであるかを詳細に報告します。

抽出ソフトウェアプラグイン:

Plugins: このパートでは、ソフトウェアの動作方法とその機能について説明します。 Quicktime メタデータの抽出と分析結果の生成が含まれています。 また、このソフトウェアは、連絡先、SMS、およびその他の通信にまたがるプロファイルを構築するために、デバイスからのデータを相互参照することができます。

位置情報:

位置情報:抽出ソフトウェアは、撮影したすべての写真のジオロケーションを記録し、地図上に可視化することで、調査員は電話の所有者がいつどこにいたかを確認することができます。 この「会話」ビューでは、調査員は、すべてのテキスト メッセージを時系列で見ることができ、指定された期間内に何が語られたかを正確に確認できます。

ユーザー アカウント:

User accounts: この部分では、アプリがどれだけインストールされているかにより、携帯電話の所有者のユーザー アカウントを明らかにすることができます。 この場合、Instagram のユーザー名とパスワードのみが収集されました。

Wireless networks:

Wireless networks:抽出ソフトウェアは、暗号化タイプやネットワークのルーターの MAC アドレス、携帯電話が最後にネットワークに接続したときなど、電話が接続したすべてのワイヤレス ネットワークのリストをダウンロードします。

Call log:

Call log: このレポートには、通話の種類(着信または発信)、通話の日時と電話番号、通話時間など、通話記録の全リストが含まれています。 この種の情報は、情報機関によって収集される場合に非常に有用です。

Contacts:

Contacts: 携帯電話内の連絡先は、抽出ソフトウェアによって、名前、電話番号、および電子メールアドレスなどの連絡先情報が吸引されます。 削除された内容でも収集されることがあります。

Installed apps:

Installed apps: インストールされているすべてのアプリ、そのバージョン、および許可設定が抽出ソフトウェアによって記録されます。

Notes:

Notes: Notesアプリに書き込まれたデータもすべてダウンロードされます。 ここでは、銀行口座情報と思われるものを編集しています。

Voicemail:

Voicemail: 携帯電話に保存されているボイスメールは収集可能で、オーディオファイルとしてダウンロードされます。 また、ボイスメールを残した人の電話番号と時間も含まれます。

設定とデータベース

設定とデータベース:プロパティリスト(「plist」)はiPhoneのアプリデータを格納します。 これらの個々のファイルには、構成、設定、オプション、およびその他のキャッシュ ファイルなどの豊富な情報が含まれています。

活動分析:

活動分析:各電話番号について、テキスト メッセージや通話などの関連アクションがどれだけ行われたかを分析エンジンが把握します。

コメントを残す コメントをキャンセル

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

アーカイブ

  • 2022年1月
  • 2021年12月
  • 2021年11月
  • 2021年10月
  • 2021年9月

メタ情報

  • ログイン
  • 投稿フィード
  • コメントフィード
  • WordPress.org
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語

Copyright Trend Repository 2022 | Theme by ThemeinProgress | Proudly powered by WordPress