Благодаря утечке стало известно, какие телефоны Pixel уязвимы для инструментов Cellebrite - «Новости» » Интернет технологии
sitename
Самые тяжёлые чёрные дыры рождаются не из звёзд — они «собираются» из больших дыр, выяснили учёные - «Новости сети»
Самые тяжёлые чёрные дыры рождаются не из звёзд — они «собираются» из больших дыр, выяснили учёные - «Новости сети»
Gigabyte запустила продажи Aorus GeForce RTX 5090 Infinity с необычным дизайном и скрытым вентилятором - «Новости сети»
Gigabyte запустила продажи Aorus GeForce RTX 5090 Infinity с необычным дизайном и скрытым вентилятором - «Новости сети»
NASA испытало обычные фотокамеры Canon и Nikon в условиях космоса — выжили не все - «Новости сети»
NASA испытало обычные фотокамеры Canon и Nikon в условиях космоса — выжили не все - «Новости сети»
Киберпанковый боевик No Law от создателей The Ascent не копирует Cyberpunk 2077 — разработчики ответили на вопросы игроков - «Новости сети»
Киберпанковый боевик No Law от создателей The Ascent не копирует Cyberpunk 2077 — разработчики ответили на вопросы игроков - «Новости сети»
Npm-пакет Bitwarden взломали ради кражи учетных данных разработчиков - «Новости»
Npm-пакет Bitwarden взломали ради кражи учетных данных разработчиков - «Новости»
Брандмауэр Cisco в федеральном ведомстве в США был заражен бэкдором Firestarter - «Новости»
Брандмауэр Cisco в федеральном ведомстве в США был заражен бэкдором Firestarter - «Новости»
СМИ: Минцифры работает над дополнительной тарификацией международного трафика пользователей - «Новости»
СМИ: Минцифры работает над дополнительной тарификацией международного трафика пользователей - «Новости»
LPE-уязвимость CopyFail позволяет получить root-права в Linux - «Новости»
LPE-уязвимость CopyFail позволяет получить root-права в Linux - «Новости»
PocketOS: за девять секунд ИИ уничтожил все данные компании и резервные копии - «Новости»
PocketOS: за девять секунд ИИ уничтожил все данные компании и резервные копии - «Новости»
Разработчикам Eve Online пришлось сменить название студии, чтобы её перестали ассоциировать с Коммунистической партией Китая - «Новости сети»
Разработчикам Eve Online пришлось сменить название студии, чтобы её перестали ассоциировать с Коммунистической партией Китая - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Благодаря утечке стало известно, какие телефоны Pixel уязвимы для инструментов Cellebrite - «Новости»

Издание 404 Media обратило внимание на утечку, опубликованную на форумах GrapheneOS. Анонимный инсайдер, скрывающийся под ником rogueFed, обнародовал скриншоты с закрытого брифинга компании Cellebrite для правоохранительных органов. На изображениях видно, какие модели смартфонов Google Pixel уязвимы для взлома инструментами компании. Как выяснилось, кастомная GrapheneOS защищает устройства лучше, чем стоковая система Google.


Израильская Cellebrite позиционирует себя как независимую киберкриминалистическую компанию, которая специализируется на извлечении данных с мобильных устройств. Cellebrite разрабатывает инструменты, которые используются правоохранительными органами, спецслужбами и частными компаниями по всему миру для извлечения данных со смартфонов и других устройств.


Обычно Cellebrite держит детали о своих инструментах в секрете, но утечка описывает возможности Cellebrite для телефонов Pixel 6, 7, 8 и 9 (Pixel 10, вышедший несколько месяцев назад, в списке отсутствует).


Поддерживаемые устройства разделены на три состояния:



  •  BFU (Before First Unlock) — телефон не разблокировался после перезагрузки, все данные зашифрованы. Традиционно это состояние считается самым защищенным.

  • AFU (After First Unlock) — устройство разблокировалось хотя бы раз после загрузки. Извлечение данных в этом состоянии считается более простым.

  • Unlocked — телефон разблокирован. Доступ к данным открыт.


Согласно слитым rogueFed материалам, инструменты Cellebrite способны извлекать данные с устройств на стоковой прошивке (Google Pixel 6, 7, 8 и 9) во всех трех состояниях — BFU, AFU и Unlocked. Однако инструменты компании не могут брутфорсить пароли для получения полного контроля над устройством. Также правоохранители пока не могут скопировать eSIM с устройств Pixel (примечательно, что с релизом Pixel 10 произошел полный отказ от физических SIM-карт).





Однако для устройств под управлением GrapheneOS картина заметно меняется. Представители Cellebrite сообщили правоохранителям, что доступ возможен лишь к тем устройствам, которые работают под управлением версий GrapheneOS старше конца 2022 года. Поскольку Pixel 8 и 9 вышли после указанного срока, устройства в состояниях BFU и AFU защищены от инструментов Cellebrite.


Более того, выяснилось, что с конца 2024 года даже с полностью разблокированного устройства под управлением GrapheneOS невозможно извлечь данные, и доступ ограничен только тем, что доступно самому пользователю.


GrapheneOS (ранее извес­тная как CopperheadOS) — это про­шив­ка на осно­ве AOSP, в которой максимальный упор сделан на кон­фиден­циаль­ность и защиту поль­зовате­ля. Она устанавливается на отдельные модели телефонов, включая Pixel, и поставляется без сервисов Google. Система популярна среди пользователей, которым важна приватность. Совсем недавно мы посвятили GrapheneOS отдельную статью.


Стоит отметить, что, по словам rogueFed, он подключился к двум закрытым брифингам Cellebrite и его не заметили. На одном из опубликованных скриншотов инсайдер также раскрыл имя организатора встречи. Журналисты предполагают, что после этой утечки Cellebrite наверняка усилит проверку участников таких онлайн-брифингов.


Издание 404 Media обратило внимание на утечку, опубликованную на форумах GrapheneOS. Анонимный инсайдер, скрывающийся под ником rogueFed, обнародовал скриншоты с закрытого брифинга компании Cellebrite для правоохранительных органов. На изображениях видно, какие модели смартфонов Google Pixel уязвимы для взлома инструментами компании. Как выяснилось, кастомная GrapheneOS защищает устройства лучше, чем стоковая система Google. Израильская Cellebrite позиционирует себя как независимую киберкриминалистическую компанию, которая специализируется на извлечении данных с мобильных устройств. Cellebrite разрабатывает инструменты, которые используются правоохранительными органами, спецслужбами и частными компаниями по всему миру для извлечения данных со смартфонов и других устройств. Обычно Cellebrite держит детали о своих инструментах в секрете, но утечка описывает возможности Cellebrite для телефонов Pixel 6, 7, 8 и 9 (Pixel 10, вышедший несколько месяцев назад, в списке отсутствует). Поддерживаемые устройства разделены на три состояния: BFU (Before First Unlock) — телефон не разблокировался после перезагрузки, все данные зашифрованы. Традиционно это состояние считается самым защищенным. AFU (After First Unlock) — устройство разблокировалось хотя бы раз после загрузки. Извлечение данных в этом состоянии считается более простым. Unlocked — телефон разблокирован. Доступ к данным открыт. Согласно слитым rogueFed материалам, инструменты Cellebrite способны извлекать данные с устройств на стоковой прошивке (Google Pixel 6, 7, 8 и 9) во всех трех состояниях — BFU, AFU и Unlocked. Однако инструменты компании не могут брутфорсить пароли для получения полного контроля над устройством. Также правоохранители пока не могут скопировать eSIM с устройств Pixel (примечательно, что с релизом Pixel 10 произошел полный отказ от физических SIM-карт). Однако для устройств под управлением GrapheneOS картина заметно меняется. Представители Cellebrite сообщили правоохранителям, что доступ возможен лишь к тем устройствам, которые работают под управлением версий GrapheneOS старше конца 2022 года. Поскольку Pixel 8 и 9 вышли после указанного срока, устройства в состояниях BFU и AFU защищены от инструментов Cellebrite. Более того, выяснилось, что с конца 2024 года даже с полностью разблокированного устройства под управлением GrapheneOS невозможно извлечь данные, и доступ ограничен только тем, что доступно самому пользователю. GrapheneOS (ранее извес­тная как CopperheadOS) — это про­шив­ка на осно­ве AOSP, в которой максимальный упор сделан на кон­фиден­циаль­ность и защиту поль­зовате­ля. Она устанавливается на отдельные модели телефонов, включая Pixel, и поставляется без сервисов Google. Система популярна среди пользователей, которым важна приватность. Совсем недавно мы посвятили GrapheneOS отдельную статью. Стоит отметить, что, по словам rogueFed, он подключился к двум закрытым брифингам Cellebrite и его не заметили. На одном из опубликованных скриншотов инсайдер также раскрыл имя организатора встречи. Журналисты предполагают, что после этой утечки Cellebrite наверняка усилит проверку участников таких онлайн-брифингов.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Goodman
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: