流出したファイルからCellebriteの電話抽出レポートの様子がわかる
On 10月 27, 2021 by admin今年のはじめ、ある法律事務所がパスワードなしでインターネット上でバックアップシステムを安全に同期させた結果、米国警察のものとされる一連の大きな暗号ファイルが送られて来ました。
ファイルの中には、警察署が専門機器を使用して作成した一連の電話ダンプが含まれており、これは、電話クラッキング技術を提供するイスラエルの企業、Cellebrite によって作成されました。 そのため、このような弊害が発生する可能性があります。
Cellebrite の仕事は大部分が秘密であり、同社は、ビジネス促進のために能力を開示することと、「善人」だけが同社のテクノロジーにアクセスできるようにすることの間で、絶妙なバランスを保っています。
このフォレンジック企業は、100カ国以上の警察情報機関に代わって、ほぼすべてのデバイスからあらゆるデータをダウンロードすることができると主張しています。 警察から押収した携帯電話を接続し、独自の技術を使ってデバイスからメッセージ、電話、ボイスメール、画像などを抽出します。
そして、抽出レポートを作成し、捜査官はその人がどこにいて、誰といつ話していたかを一目で確認できるようにします。 この電話の所有者はパスコードを使用しておらず、電話は完全に暗号化されていませんでした。
これが、削除されたコンテンツを含む、その iPhone 5 に保存されていたすべての情報です。 このような状況において、携帯電話機が故障した場合には、携帯電話機の修理が必要となります。 Cellebriteは、iPhone 4s以降のパスコードはクラックできないと述べています。iPhone 5s以降の携帯電話には、iPhone 5sのメイン・プロセッサ・チップにセキュア・エンクレーブ・コプロセッサが搭載されており、電話クラックが大幅に難しくなっています。
携帯電話はCellebrite UFEDデバイス(この場合は警察署の専用コンピュータ)に接続されました。 警察官は、携帯電話のメモリにあるものをその時点でダウンロードする論理抽出を実行しました。 (Cellebrite の抽出プロセスについては、Motherboard が詳しく説明しています。)
場合によっては、ユーザーが最近削除したデータも含まれていました。
我々の知る限り、いくつかのサンプル レポートがウェブ上に出回っていますが、かなり最新のデバイスからどれだけのデータが吸い上げられるか、実際の事例を見ることは稀です。
レポートからの抜粋を、機密情報または識別可能な情報を編集して公開します。
コメントを残す