Новости Закрытый брифинг по взлому от Celebrite слили в сеть. Главный спойлер: Google Pixel - да, GrapheneOS - нет

NewsMaker

I'm just a script
Премиум
21,722
46
8 Ноя 2022
Утекшая лекция стала лучшей рекламой GrapheneOS, которую Google не заказывал.


lg2ckezjlp857wm2yewxmwywm8p9k1y7.jpg

Исследователь под ником rogueFed смог незаметно подключиться к закрытому онлайн-брифингу компании Cellebrite и опубликовал материалы, показывающие, какие модели смартфонов Google Pixel уязвимы к взлому с помощью инструментов этой фирмы. Утечка, зафиксированная на форуме GrapheneOS и замеченная изданием 404 Media , раскрыла внутреннюю таблицу совместимости устройств, где впервые фигурирует и защищённая сборка GrapheneOS — независимая операционная система на базе Android, ориентированная на повышенную конфиденциальность.

Cellebrite — израильская компания, разрабатывающая комплексы для извлечения данных с мобильных устройств, которые активно используют правоохранительные органы разных стран. Её решения применяются для копирования содержимого смартфонов, обхода паролей и анализа внутреннего хранилища. Точные технические детали таких инструментов держатся в секрете, но опубликованные скриншоты видеоконференции Microsoft Teams показывают, что специалисты Cellebrite способны снимать информацию практически со всех моделей Pixel от шестой до девятой серий. Исключением остаются устройства с установленной GrapheneOS — в этом случае доступ оказывается заблокирован даже при разблокированном экране.

В таблице, представленной на слайде, перечислены три состояния безопасности телефона : BFU — «до первого разблокирования» (Before First Unlock), AFU — «после первого разблокирования» (After First Unlock) и полностью разблокированный режим. В первом варианте данные остаются зашифрованными до ввода PIN-кода после перезагрузки устройства; во втором — часть ключей уже активна, что упрощает доступ; а при полном разблокировании смартфон становится уязвимым для любого копирования информации. Согласно данным Cellebrite, стандартные прошивки Google позволяют извлекать пользовательские файлы в каждом из этих трёх режимов, хотя сама процедура не включает брутфорс-код для обхода экрана блокировки. Также отмечено, что даже при успешном подключении системы Cellebrite не могут скопировать eSIM, поскольку Google жёстко ограничил экспорт цифровых профилей операторов.


4t2q2f9d2i5ovd02d4f1gmn22k6tiumj.png


На скриншоте перечислены телефоны Pixel, которые можно взломать с помощью Cellebrite (404 Media)

Совсем иначе обстоят дела с телефонами на GrapheneOS . Согласно таблице, устройства с этой системой устойчивы к любым попыткам взлома, если на них установлены обновления, выпущенные после конца 2022 года. Смартфоны Pixel 8 и Pixel 9, появившиеся уже позже, полностью защищены в режимах BFU и AFU, а с конца 2024 года даже разблокированные аппараты под управлением актуальной версии GrapheneOS не позволяют извлекать данные через инструменты Cellebrite. В таком случае остаётся только визуальный осмотр интерфейса и контента, доступного пользователю вручную, но автоматическое копирование базы данных, переписок или файлов невозможно.

Сам rogueFed утверждает, что подключался к подобным конференциям Cellebrite уже дважды и оставался незамеченным. На одном из скриншотов, который автор утечки не стал публиковать повторно, виден организатор встречи — вероятно, именно после этой публикации компания пересмотрит процедуры допуска участников и будет тщательнее проверять присутствующих.
 
Источник новости
www.securitylab.ru

Похожие темы