Uitgelekte bestanden laten zien hoe een Cellebrite-telefoon-extractierapport eruitziet
On oktober 27, 2021 by adminEerder dit jaar kregen we een reeks grote, versleutelde bestanden toegestuurd die naar verluidt toebehoorden aan een Amerikaanse politieafdeling als gevolg van een lek bij een advocatenkantoor, dat zijn back-upsystemen zonder wachtwoord op onveilige wijze via internet synchroniseerde.
Onder de bestanden was een reeks van telefoondumps gemaakt door de politie-afdeling met gespecialiseerde apparatuur, die was gemaakt door Cellebrite, een Israëlisch bedrijf dat telefoonkraaktechnologie levert.
Het digitale forensische bedrijf is gespecialiseerd in het helpen van de politie bij het oppakken van de slechteriken met zijn scala aan technologieën. Het werd eerder dit jaar beroemd toen het ten onrechte werd aangewezen als het bedrijf dat hielp bij het ontgrendelen van de iPhone van de San Bernardino-schutter, dezelfde telefoon die Apple verwikkelde in een juridische brouhaha met de FBI.
Dat wil niet zeggen dat Cellebrite niet had kunnen helpen.
Cellebrite’s werk is grotendeels geheim, en het bedrijf balanceert op een dunne lijn tussen het onthullen van zijn capaciteiten om zaken te doen en ervoor te zorgen dat alleen de “good guys” toegang hebben tot zijn technologie.
Er wordt gezegd dat de Amerikaanse politie miljoenen heeft uitgegeven aan dit soort telefoonkrakende technologie. En dat is niet verwonderlijk, want Cellebrite boekt resultaten.
Het forensisch bedrijf beweert dat het bijna elk greintje gegevens van bijna elk apparaat kan downloaden namens politie-inlichtingendiensten in meer dan honderd landen. Het doet dat door een in beslag genomen telefoon van de politie te nemen, deze vervolgens in te pluggen en berichten, telefoongesprekken, voicemails, afbeeldingen en meer van het apparaat te extraheren met behulp van zijn eigen gepatenteerde technologie.
Het genereert vervolgens een extractierapport, waarmee onderzoekers in één oogopslag kunnen zien waar een persoon was, met wie ze spraken en wanneer.
We hebben een aantal van deze zogenaamde extractierapporten verkregen.
Een van de interessantere rapporten was verreweg van een iPhone 5 met iOS 8. De eigenaar van de telefoon gebruikte geen wachtwoord, wat betekent dat de telefoon volledig onversleuteld was.
Hier is alles wat was opgeslagen op die iPhone 5, inclusief een aantal verwijderde gegevens.
(Apple’s iOS 8 was de eerste iPhone-softwareversie met versleuteling op basis van een wachtwoordcode. Het zou genoeg zijn geweest om de gemiddelde telefoondief te dwarsbomen, maar het zou sommige telefoonkrakers met de juiste hardware misschien niet hebben gehinderd. Cellebrite zegt dat het de passcodes van de iPhone 4s en later niet kan kraken. iPhone 5s handsets en later worden geleverd met een secure enclave co-processor op de hoofdprocessor chip van de iPhone 5s, die het kraken van telefoons aanzienlijk moeilijker maakt.)
De telefoon werd aangesloten op een Cellebrite UFED-apparaat, dat in dit geval een speciale computer op de politieafdeling was. De politieagent voerde een logische extractie uit, die downloadt wat er op dat moment in het geheugen van de telefoon zit. (Motherboard heeft meer over hoe Cellebrite’s extractieproces werkt.)
In sommige gevallen bevatte het ook gegevens die de gebruiker onlangs had verwijderd.
Voor zover wij weten, zijn er een paar voorbeeldrapporten die op het web zweven, maar het is zeldzaam om een real-world voorbeeld te zien van hoeveel gegevens kunnen worden overgeheveld van een vrij modern apparaat.
Wij publiceren enkele fragmenten uit het rapport, waarbij gevoelige of identificeerbare informatie is weggelaten.
Geef een antwoord