Läckta filer visar hur en Cellebrite-telefonuttagsrapport ser ut
On oktober 27, 2021 by adminTidigare i år fick vi en rad stora, krypterade filer som påstods tillhöra en amerikansk polismyndighet till följd av ett läckage på en advokatbyrå, som osäkert synkroniserade sina säkerhetskopieringssystem över internet utan lösenord.
Bland filerna fanns en serie telefondumpningar som polisen skapat med specialutrustning som skapats av Cellebrite, ett israeliskt företag som tillhandahåller teknik för att knäcka telefoner.
Det digitala kriminalteknikföretaget har specialiserat sig på att hjälpa polisen att sätta dit skurkarna med hjälp av sin rad olika tekniker. Företaget blev känt tidigare i år när det felaktigt pekades ut som det företag som hjälpte till att låsa upp San Bernardino-skyttens iPhone, samma telefon som ledde till att Apple hamnade i ett rättsligt bråk med FBI.
Därmed inte sagt att Cellebrite inte kunde ha hjälpt till.
Cellebrites arbete är till stor del hemligt, och företaget balanserar på en hårfin linje mellan att avslöja sin kapacitet för att trumma upp affärer och att se till att endast de ”goda killarna” har tillgång till tekniken.
Den amerikanska polisen sägs ha spenderat miljontals kronor på den här typen av teknik för att knäcka telefoner. Och det är inte förvånande, eftersom Cellebrite får resultat.
Det kriminaltekniska företaget hävdar att det kan ladda ner nästan alla data från nästan vilken enhet som helst på uppdrag av polisens underrättelsetjänster i över hundra länder. Det gör det genom att ta en beslagtagen telefon från polisen, sedan koppla in den och extrahera meddelanden, telefonsamtal, röstmeddelanden, bilder med mera från enheten med hjälp av sin egen proprietära teknik.
Det genererar sedan en extraktionsrapport, vilket gör det möjligt för utredare att med en blick se var en person befann sig, vem han eller hon pratade med och när.
Vi fick tag på ett antal av dessa så kallade extraktionsrapporter.
En av de överlägset intressantaste rapporterna var från en iPhone 5 som körde iOS 8. Telefonens ägare använde ingen lösenkod, vilket innebär att telefonen var helt okrypterad.
Här är allt som lagrades på den iPhone 5, inklusive en del raderat innehåll.
(Apples iOS 8 var den första programvaruversionen för iPhone som kom med lösenkodsbaserad kryptering. Det skulle ha varit tillräckligt för att omintetgöra den genomsnittliga telefontjuven, men det hade kanske inte hindrat vissa telefonkryckare med rätt hårdvara. Cellebrite säger att den inte kan knäcka lösenkoderna på iPhone 4s och senare. iPhone 5s-mobiler och senare har en secure enclave co-processor på iPhone 5s huvudprocessorchip, vilket gör det betydligt svårare att knäcka telefoner.)
Telefonen var inkopplad i en Cellebrite UFED-enhet, som i det här fallet var en dedikerad dator på polisavdelningen. Polisen utförde en logisk extraktion, som laddar ner det som finns i telefonens minne vid den aktuella tidpunkten. (Motherboard har mer information om hur Cellebrites extraktionsprocess fungerar.)
I vissa fall innehöll den även data som användaren nyligen hade raderat.
Såvitt vi vet finns det några exempelrapporter som flyter runt på webben, men det är sällsynt att se ett verkligt exempel på hur mycket data som kan sugas ut från en ganska modern enhet.
Vi publicerar några utdrag ur rapporten, med känslig eller identifierbar information redigerad.
Enhetsinformation:
Programvarupluggar för extraktion:
Platser:
Meddelanden:
Användarkonton:
Trådlösa nätverk:
Samtalslogg:
Kontakter:
Installerade appar:
Anteckningar:
Voicemail:
Konfigurationer och databaser
Aktivitetsanalys:
>.
Lämna ett svar