Fișierele divulgate arată cum arată un raport de extracție a unui telefon Cellebrite
On octombrie 27, 2021 by admin
(Imagine: fotografie de arhivă)
La începutul acestui an, am primit o serie de fișiere mari, criptate, care ar fi aparținut unui departament de poliție din SUA, ca urmare a unei scurgeri de informații la o firmă de avocatură, care își sincroniza în mod nesigur sistemele de backup pe internet fără parolă.
Printre fișiere se aflau o serie de descărcări telefonice create de departamentul de poliție cu ajutorul unui echipament specializat, care a fost creat de Cellebrite, o firmă israeliană care furnizează tehnologie de spargere a telefoanelor.
Firma de criminalistică digitală este specializată în a ajuta poliția să îi prindă pe băieții răi cu toată gama sa de tehnologii. A devenit faimoasă la începutul acestui an, când a fost identificată în mod eronat ca fiind compania care a ajutat la deblocarea iPhone-ului trăgătorului din San Bernardino, același telefon care a implicat Apple într-un scandal juridic cu FBI.
Asta nu înseamnă că Cellebrite nu ar fi putut ajuta.
Activitatea Cellebrite este în mare parte secretă, iar compania balansează pe o linie fină între a-și dezvălui capacitățile pentru a face afaceri și a se asigura că doar „băieții buni” au acces la tehnologia sa.
Se spune că poliția americană a cheltuit milioane de euro pentru acest tip de tehnologie de spargere a telefoanelor. Și nu este surprinzător, pentru că Cellebrite obține rezultate.
Compania de criminalistică susține că poate descărca aproape fiecare fărâmă de date de pe aproape orice dispozitiv în numele agențiilor de informații ale poliției din peste o sută de țări. Face acest lucru luând un telefon confiscat de la poliție, apoi îl conectează la priză și extrage mesaje, apeluri telefonice, mesaje vocale, imagini și multe altele de pe dispozitiv, folosind propria tehnologie proprie.
Apoi generează un raport de extracție, permițând anchetatorilor să vadă dintr-o privire unde a fost o persoană, cu cine a vorbit și când.
Am obținut un număr de aceste așa-numite rapoarte de extracție.
Unul dintre cele mai interesante rapoarte, de departe, a fost de la un iPhone 5 cu iOS 8. Proprietarul telefonului nu a folosit un cod de acces, ceea ce înseamnă că telefonul era complet necriptat.
Iată tot ceea ce era stocat pe acel iPhone 5, inclusiv o parte din conținutul șters.

(iOS 8 de la Apple a fost prima versiune de software pentru iPhone care a venit cu criptare bazată pe cod de acces. Ar fi fost suficient pentru a zădărnici un hoț de telefoane obișnuit, dar s-ar putea să nu fi împiedicat unii spărgători de telefoane cu hardware-ul potrivit. Cellebrite spune că nu poate sparge codurile de acces de pe iPhone 4s și mai târziu. Telefoanele iPhone 5s și mai târziu vin cu un co-procesor secure enclave pe cipul procesorului principal al iPhone 5s, ceea ce face ca spargerea telefoanelor să fie semnificativ mai dificilă.)
Telefonul a fost conectat la un dispozitiv Cellebrite UFED, care în acest caz a fost un computer dedicat din cadrul departamentului de poliție. Ofițerul de poliție a efectuat o extracție logică, care descarcă ceea ce se află în memoria telefonului în acel moment. (Motherboard are mai multe despre modul în care funcționează procesul de extracție al Cellebrite.)
În unele cazuri, conținea, de asemenea, date pe care utilizatorul le ștersese recent.
Din câte știm noi, există câteva exemple de rapoarte care plutesc pe web, dar este rar să vezi un exemplu din lumea reală despre cât de multe date pot fi sustrase dintr-un dispozitiv destul de modern.
Publicăm câteva fragmente din raport, cu informații sensibile sau identificabile redactate.

Prima pagină: prima pagină a raportului include numărul de caz al forțelor de ordine, numele examinatorului și departamentul. De asemenea, conține informații unice de identificare a dispozitivului.
Informații despre dispozitiv:

Informații despre dispozitiv: Raportul detaliază cui aparține telefonul, inclusiv numărul de telefon, ID-ul Apple înregistrat și identificatorii unici, cum ar fi numărul IMEI al dispozitivului.
Plugini de software de extragere:

Plugini: Această parte descrie modul în care funcționează software-ul și ce face acesta. Aceasta include extragerea metadatelor Quicktime și generarea de analize. De asemenea, software-ul poate face referințe încrucișate cu datele din dispozitiv pentru a crea profiluri între contacte, SMS-uri și alte comunicări.
Locații:

Locații: Software-ul de extragere înregistrează geolocalizarea fiecărei fotografii care a fost făcută și o vizualizează pe o hartă, permițând investigatorului să vadă oriunde a fost proprietarul telefonului și când.
Mesaje:

Mesaje: În această vizualizare „conversație”, un investigator poate vedea toate mesajele text în ordine cronologică, permițându-i să vadă exact ce s-a spus într-o anumită perioadă de timp.
Conturi de utilizator:

Conturi de utilizator: Această porțiune dezvăluie conturile de utilizator ale proprietarului telefonului pe telefon, în funcție de câte aplicații sunt instalate. În acest caz, au fost colectate doar un nume de utilizator și o parolă pentru Instagram.
Rețele wireless:

Rețele wireless: software-ul de extracție va descărca o listă cu toate rețelele wireless la care s-a conectat telefonul, inclusiv tipul de criptare al acestora și adresa MAC a routerului rețelei, precum și data la care telefonul s-a conectat ultima dată la rețea.
Jurnal de apeluri:

Jurnal de apeluri: Raportul conține o listă completă a înregistrărilor de apeluri, inclusiv tipul de apel (de intrare sau de ieșire), ora, data și numărul de telefon al apelului, precum și durata apelului. Acest tip de informații este foarte util atunci când este colectat de către agențiile de informații.
Contacte:

Contacte: Contactele din telefon sunt aspirate de software-ul de extragere, inclusiv nume, numere de telefon și alte informații de contact, cum ar fi adresele de e-mail. Chiar și conținutul șters poate fi în continuare colectat.
Aplicații instalate:

Aplicații instalate: Toate aplicațiile instalate, versiunea lor și setările de permisiune sunt înregistrate de software-ul de extracție.
Note:

Note: Orice date scrise în aplicația Notes sunt, de asemenea, descărcate. Aici, am redactat ceea ce pare a fi informații despre un cont bancar.
Voicemail:

Voicemail: Mesajele vocale stocate pe telefon pot fi colectate și descărcate ca fișiere audio. Acestea includ, de asemenea, numărul de telefon al persoanei care a lăsat mesajul vocal și durata.
Configurări și baze de date

Configurări și baze de date: listele de proprietăți („plist”) stochează datele aplicațiilor de pe iPhone-uri. Aceste fișiere individuale conțin o multitudine de informații, cum ar fi configurații, setări, opțiuni și alte fișiere cache.
Analiză de activitate:

Analiză de activitate: pentru fiecare număr de telefon, motorul de analiză calculează câte acțiuni asociate au avut loc, cum ar fi mesaje text sau apeluri.
Lasă un răspuns