Wyciekłe pliki pokazują, jak wygląda raport z ekstrakcji telefonu Cellebrite
On 27 października, 2021 by adminNa początku tego roku otrzymaliśmy serię dużych, zaszyfrowanych plików rzekomo należących do amerykańskiego departamentu policji w wyniku wycieku w firmie prawniczej, która w sposób niezabezpieczony synchronizowała swoje systemy kopii zapasowych przez internet bez hasła.
Wśród plików była seria zrzutów telefonicznych stworzonych przez departament policji za pomocą specjalistycznego sprzętu, który został stworzony przez Cellebrite, izraelską firmę, która zapewnia technologię phone-cracking.
Cyfrowa firma kryminalistyczna specjalizuje się w pomaganiu policji w wyłapywaniu złych facetów za pomocą całego wachlarza technologii. Strzeliła do sławy wcześniej w tym roku, kiedy to został błędnie przypięty jako firma, która pomogła odblokować iPhone’a strzelca z San Bernardino, ten sam telefon, który uwikłał Apple w prawnym brouhaha z FBI.
To nie znaczy, że Cellebrite nie mógł pomóc.
Praca Cellebrite jest w dużej mierze tajne, a firma balansuje na cienkiej linii między ujawniając swoje możliwości do bębna do biznesu i zapewnienie, że tylko „dobrych facetów” mają dostęp do swojej technologii.
Mówi się, że policja USA wydała miliony na tego rodzaju technologii łamania telefonu. I nie jest to zaskakujące, ponieważ Cellebrite osiąga wyniki.
Firma kryminalistyczna twierdzi, że może pobrać prawie każdy strzęp danych z prawie każdego urządzenia w imieniu policyjnych agencji wywiadowczych w ponad stu krajach. Robi to poprzez przejęcie telefonu od policji, podłączenie go i wyodrębnienie wiadomości, połączeń telefonicznych, poczty głosowej, obrazów i innych danych z urządzenia przy użyciu własnej zastrzeżonej technologii.
Następnie generuje raport ekstrakcji, umożliwiając śledczym sprawdzenie na pierwszy rzut oka, gdzie dana osoba była, z kim rozmawiała i kiedy.
Uzyskaliśmy wiele z tych tak zwanych raportów ekstrakcji.
Jeden z ciekawszych raportów pochodził z iPhone’a 5 z systemem iOS 8. Właściciel telefonu nie używał kodu dostępu, co oznaczało, że telefon był całkowicie niezaszyfrowany.
Oto wszystko, co było przechowywane na tym telefonie iPhone 5, w tym niektóre usunięte treści.
(iOS 8 firmy Apple był pierwszą wersją oprogramowania dla iPhone’a wyposażoną w szyfrowanie oparte na kodzie dostępu. To byłoby na tyle, aby udaremnić przeciętnego złodzieja telefonu, ale może nie utrudniać niektórych crackerów telefonicznych z odpowiedniego sprzętu. Cellebrite mówi, że nie może złamać kody na iPhone 4s i później. iPhone 5s telefony i później pochodzą z bezpiecznego enklawy co-procesor na iPhone 5s 'głównego układu procesora, który sprawia, że phone-cracking znacznie trudniejsze.)
Telefon został podłączony do urządzenia Cellebrite UFED, który w tym przypadku był dedykowany komputer w departamencie policji. Policjant przeprowadził logiczną ekstrakcję, która pobiera to, co jest w pamięci telefonu w danym momencie. (Motherboard ma więcej o tym, jak Cellebrite’s proces ekstrakcji działa.)
W niektórych przypadkach, to również zawierał dane użytkownik miał recently deleted.
Do naszej wiedzy, istnieje kilka przykładowych raportów tam pływających w sieci, ale to rzadko, aby zobaczyć rzeczywisty przykład, jak wiele danych może być siphoned off z dość nowoczesnego urządzenia.
Publikujemy kilka fragmentów raportu, z usuniętymi informacjami wrażliwymi lub umożliwiającymi identyfikację.
Informacje o urządzeniu:
Wtyczki oprogramowania do ekstrakcji:
Lokalizacje:
Wiadomości:
Konta użytkowników:
Sieci bezprzewodowe:
Raport połączeń:
Kontakty:
Zainstalowane aplikacje:
Notatki:
Poczta głosowa:
Konfiguracje i bazy danych
Analiza aktywności:
.
Dodaj komentarz