Διαρροές εγγράφων της Cellebrite ρίχνουν φως για το πως οι αρχές αντλούν δεδομένα από κινητές συσκευές

Πρόσφατα διέρρευσαν εσωτερικά έγγραφα της Cellebrite που χρονολογούνται από τον Απρίλιο. Αποκαλύπτουν τις τεχνολογικές εξελίξεις των τελευταίων ενημερώσεών τους και τις συσκευές από τις οποίες είναι σε θέση να αντλήσουν δεδομένα.

Η Cellebrite είναι μια ισραηλινή εταιρεία η οποία, από το 2020, έχει αναπτύξει ένα από τα UFED[1] της: το “kiosk”, ένα εργαλείο εξαγωγής δεδομένων. Για περισσότερες πληροφορίες μπορείτε να διαβάσετε το άρθρο που δημοσιεύθηκε στο Rebellyon (στα γαλλικά).

Τα εσωτερικά έγγραφα της εταιρείας που χρονολογούνται από τον Απρίλιο και προορίζονταν για τους πελάτους τους, διέρρευσαν πρόσφατα. Αποκαλύπτουν τις τεχνολογικές εξελίξεις των τελευταίων ενημερώσεών τους. Σύμφωνα με την επικοινωνιακή τους υποστήριξη, μόνο τα πρόσφατα iPhone και τα Google Pixel παραμένουν απρόσιτα από το λογισμικό. Όλες οι πληροφορίες στο άρθρο αυτό θα πρέπει να λαμβάνονται υποθετικά, δεδομένου ότι βασίζονται σε διαφημιστικά έγγραφα της εταιρείας. Σημειώστε επίσης ότι αντιπροσωπεύουν την κατάσταση των ικανοτήτων της Cellebrite μία δεδομένη χρονική στιγμή, ικανότητες που είναι πιθανό να αλλάξουν λίγο-πολύ γρήγορα.

Μαθαίνουμε επίσης ότι οι δύο κύριες τεχνικές που χρησιμοποιεί το λογισμικό είναι το λεγόμενο «υπερηχητικής ωμής βίας», δηλαδή μία τεχνική ωμής βίας (brute force) [2] που υποτίθεται ότι είναι ταχύτερη από το μέσο όρο, χρησιμοποιείται κυρίως σε απενεργοποιημένα τηλέφωνα (BFU στους πίνακες παρακάτω) και άρα σε τηλέφωνα που είναι ακόμη κρυπτογραφημένα. Και το “IPR”, ή αλλιώς «Άμεση Ανάκτηση Κωδικού”, που χρησιμοποιείται κυρίως σε τηλέφωνα που βρίσκονται σε αδράνεια και για τα οποία δόθηκε το κλειδί αποκρυπτογράφησης κατά την εκκίνησή τους (AFU στους πίνακες).

PNG - 325.7 ko

Οι εκδόσεις iOS και τα μοντέλα iPhone που είναι συμβατά με το Cellebrite

Το έγγραφο για τα iPhones αναφέρει ότι, τον Απρίλιο του 2024, η Cellebrite ήταν σε θέση να χρησιμοποιήσει την τεχνική ωμής βίας “υπερηχητική ωμή βία” στο iPhone XR και στο iPhone 11 ή σε νωρίτερα μοντέλα, εφόσον λειτουργούσαν σε μια έκδοση του λειτουργικού τους συστήματος[3] παλιότερη του iOS 17.3.1. Με πιο απλά λόγια, η Cellebrite δεν μπορούσε να κάνει τίποτα στα τηλέφωνα με έκδοση iOS 17.4 ή με πιο πρόσφατες εκδόσεις, ή σε iPhone 15 ανεξάρτητα από την έκδοση του iOS.

Αυτό φαίνεται να οφείλεται απλώς στον χρόνο που απαιτείται για την ανάπτυξη νέων λύσεων εξαγωγής δεδομένων σε νέα μοντέλα/εκδόσεις του iOS[4].

PNG - 418.3 ko

Τα μοντέλα των Android smartphones που είναι συμβατά με την Cellebrite

Για τα τηλέφωνα με Android, η μόνη μάρκα που φαίνεται να μην έχει επηρεαστεί είναι το Google Pixel. Από το Google Pixel 6, οι τεχνικές ωμής βίας που χρησιμοποιεί η Cellebrite δεν λειτουργούν χάρη σε έναν ξεχωριστό μίνι επεξεργαστή (το Titan M2) που ειδικεύεται στην ασφάλεια[5]. Αυτό ισχύει και για τα πρόσφατα iPhone, όπου το λογισιμό λειτουργεί μόνο αν το τηλέφωνο δεν έχει απενεργοποιηθεί, και επομένως όταν δεν είναι κρυπτογραφημένο.

Σημειώνεται ότι πρόσφατα αποκαλύφθηκε ότι το FBI χρειάστηκε να προσφύγει σε ειδική τεχνική βοήθεια και μπόρεσε να χρησιμοποιήσει λογισμικό υπό ανάπτυξη για να ξεκλειδώσει μια πρόσφατη συσκευή Samsung που ανήκε στον άνθρωπο που επιχείρησε να δολοφονήσει τον Ντόναλντ Τραμπ (η τρέχουσα έκδοση του Cellebrite δεν ήταν επαρκής). Αυτό είναι παρόμοιο με ό, τι αναφέρθηκε παραπάνω για το iOS. Το να έχεις ένα πρόσφατο και ενημερωμένο τηλέφωνο φαίνεται ότι μπορεί να προσφέρει προσωρινή προστασία από την εξαγωγή δεδομένων.

PNG - 319 ko

Σύγκριση μεταξύ συσκευών Pixel με Android και με GrapheneOS

Η καλύτερη εναλλακτική λύση, ωστόσο, παραμένει η χρήση ενός Google Pixel με μια ενημερωμένη έκδοση του GrapheneOS (ένα εναλλακτικό λειτουργικό σύστημα βασισμένο στο stock Android και προσανατολισμένο στην ασφάλεια, το οποίο λειτουργεί μόνο σε τηλέφωνα Pixel).

Η διαρροή δείχνει ότι μπορούν να εκμεταλλευτούν με επιτυχία όλες τις άλλες μάρκες συσκευών Android, (είτε το τηλέφωνο είναι κλειστό είτε απλώς κλειδωμένο) αλλά όχι το GrapheneOS εάν το επίπεδο ενημέρωσης κώδικα είναι υψηλότερο από το τέλος του 2022. Εκτός από την αποτροπή οποιασδήποτε απόπειρας ωμής βίας σε συσκευή που είναι απενεργοποιημένη,ένα Google Pixel (6 ή νεότερο) με μια ενημερωμένη έκδοση του Graphene OS, εμποδίζει επίσης κάθε προσπάθεια εξαγωγής όταν το τηλέφωνο είναι απλώς κλειδωμένο.
Μπροστά σε όλα αυτά, ορίστε μερικές προτάσεις:
  • Χρησιμοποίησε ένα λειτουργικό σύστημα που είναι προσανατολισμένο στην ασφάλεια, όπως το GrapheneOS[6].
  • Βεβαιώσου ότι οτ λειτουργικό σου σύστημα είναι ενημερωμένο ώστε να μειωθεί ο κίνδυνος να έχει γνωστά τρωτά σημεία ασφαλείας.
  • Χρησιμοποίησε έναν κωδικό τουλάχιστον 6, 8 λέξεων ή που να είναι πάνω από 16 χαρακτήρες.
  • Χρησιμοποίησε μία δυνατότητα αυτόματης επανεκκίνησης μετά από ένα συγκεκριμένο χρονικό διάστημα αδράνειας (αυτό επιτρέπει στο τηλέφωνό σου να κρυπτογραφηθεί ξανά.)
  • Διαμόρφωσε σωστά την ανταλλαγή δεδομένων μέσω USB
  • Ρύθμισε μια επιλογή απομακρυσμένης επαναφοράς / κλειδώματος του τηλεφώνου [7].
  • Χρησιμοποίησε κρυπτογραφημένους φακέλους στο τηλέφωνό σου για να αποθηκεύεις εκεί συγκεκριμά ευαίσθητα αντικείμενα

Υ.Γ.:

Η ανακοίνωση του GrapheneOS για τις διαρροές του Απριλίου (στα αγγλικά): https://discuss.grapheneos.org/d/12848-claims-made-by-forensics-companies-their-capabilities-and-how-grapheneos-fares

Η νέα διαρροή του Ιουλίου (που δεν αναφέρεται στο άρθρο) με την ανακοίνωση του GrapheneOS: https://discuss.grapheneos.org/d/14344-cellebrite-premium-july-2024-documentation

Σημειώσεις του εγχειρήματος «Ευλογημένη Η Φλόγα»:
[0] Εάν γνωρίζεις γαλλικά, δες τις παρακάτω πηγές για περισσότερες πληροφορίες σχετικά με το πως οι αρχές επιβολής του νόμου ερευνούν τις κινητές συσκευές: (1) « Téléphonie mobile, Surveillances, répressions, réduction des risques », (2) « Fadettes, UFED et données de connexion : les techniques d’investigations numérique de la police » και (3) « Investigation et téléphonie mobile »
Για όσους γνωρίζουν αγγλικά, έλεγξε τις παρακάτω πηγές σχετικά με την ασφάλεια κινητών τηλεφώνων και το GrapheneOS: (1) https://www.anarsec.guide/posts/nophones/ (2) https://www.anarsec.guide/posts/grapheneos/

[1] Το Cellebrite UFED (Universal Forensics Extraction Device, δηλαδή Καθολική Εγκληματολογική Συσκευή Εξαγωγής) είναι μία σειρά προϊόντων που χρησιμοποιείται από τις αρχές επιβολής του νόμου για την εξαγωγή και ανάλυση δεδομένων από κινητές συσκευές.

[6] Για τις υπόλοιπες Android συσκευές, η πιο γνωστή εναλλακτική λύση είναι το LineageOS, αλλά στην πραγματικότητα το DivestOS, ένα fork του LineageOS, είναι καλύτερο γιατί είναι περισσότερο προσανατολισμένο στην ασφάλεια.

Σημειώσεις του “Rebellyon”:

[2] Η επίθεση ωμής βίας είναι μία μέθοδος εύρεσης κωδικού πρόσβασης ή κλειδιού. Αυτή η τεχνική περιλαμβάνει την δοκιμή όλων των πιθανών συνδυασμών, έναν προς έναν.

[3] Το OS ή λειτουργικό σύστημα είναι το κύριο λογισμικό σε έναν υπολογιστή ή τηλέφωνο που επιτρέπει την εκτέλεση προγραμμάτων. Το Android, το iOS και το GrapheneOS είναι τα 3 διαφορετικά λειτουργικά συστήματα που συζητιούνται εδώ.

[4] Αυτό ισχύει, γιατί από τότε είχαμε πρόσβαση σε διαρροές του Cellebrite Premium 7.69.5, οι οποίες δείχνουν ότι το iOS 17.5 θα μπούσε να δεχθεί επίθεση ωμής βίας: https://discuss.grapheneos.org/media-proxy/grapheneos.social/system/media_attachments/files/112/826/066/256/335/333/original/176bc82f0c5204a8.png

[5] https://www.androidauthority.com/titan-m2-google-3261547/

[7] https://f-droid.org/packages/de.nulide.findmydevice/

Πηγή: Rebellyon

Μετάφραση: Ευλογημένη Η Φλόγα

Αφήστε μια απάντηση

Η διεύθυνση του email σας δεν θα δημοσιευθεί.