Благодаря утечке стало известно, какие телефоны Pixel уязвимы для инструментов Cellebrite - «Новости» » Интернет технологии
sitename
Nvidia ударила по Intel и AMD: представлены серверные 88-ядерные CPU Vera, которые сгодятся не только для ИИ - «Новости сети»
Nvidia ударила по Intel и AMD: представлены серверные 88-ядерные CPU Vera, которые сгодятся не только для ИИ - «Новости сети»
Apple наконец признала устаревшими смартфоны iPhone 5 и iPhone 4 8GB - «Новости сети»
Apple наконец признала устаревшими смартфоны iPhone 5 и iPhone 4 8GB - «Новости сети»
Эксперты считают, что блокировка Telegram уже началась - «Новости сети»
Эксперты считают, что блокировка Telegram уже началась - «Новости сети»
Для PS5 Pro вышел ИИ-апскейлер PSSR 2 — улучшенную графику получат Silent Hill 2, Alan Wake 2 и другие игры - «Новости сети»
Для PS5 Pro вышел ИИ-апскейлер PSSR 2 — улучшенную графику получат Silent Hill 2, Alan Wake 2 и другие игры - «Новости сети»
Группировка Toy Ghouls атакует российские организации через подрядчиков - «Новости»
Группировка Toy Ghouls атакует российские организации через подрядчиков - «Новости»
Американские власти ликвидировали сервис SocksEscort, продававший резидентные прокси - «Новости»
Американские власти ликвидировали сервис SocksEscort, продававший резидентные прокси - «Новости»
Медицинская технологическая компания Stryker пострадала от атаки и уничтожения данных - «Новости»
Медицинская технологическая компания Stryker пострадала от атаки и уничтожения данных - «Новости»
Nvidia анонсировала DLSS 5 с нейронным рендерингом — ИИ добавит фотореализм в каждую игру уже осенью - «Новости сети»
Nvidia анонсировала DLSS 5 с нейронным рендерингом — ИИ добавит фотореализм в каждую игру уже осенью - «Новости сети»
Расширения для Chrome становятся вредоносными после продажи - «Новости»
Расширения для Chrome становятся вредоносными после продажи - «Новости»
Хакеры утверждают, что похитили у Telus Digital более петабайта данных - «Новости»
Хакеры утверждают, что похитили у Telus Digital более петабайта данных - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Благодаря утечке стало известно, какие телефоны Pixel уязвимы для инструментов Cellebrite - «Новости»

Издание 404 Media обратило внимание на утечку, опубликованную на форумах GrapheneOS. Анонимный инсайдер, скрывающийся под ником rogueFed, обнародовал скриншоты с закрытого брифинга компании Cellebrite для правоохранительных органов. На изображениях видно, какие модели смартфонов Google Pixel уязвимы для взлома инструментами компании. Как выяснилось, кастомная GrapheneOS защищает устройства лучше, чем стоковая система Google.


Израильская Cellebrite позиционирует себя как независимую киберкриминалистическую компанию, которая специализируется на извлечении данных с мобильных устройств. Cellebrite разрабатывает инструменты, которые используются правоохранительными органами, спецслужбами и частными компаниями по всему миру для извлечения данных со смартфонов и других устройств.


Обычно Cellebrite держит детали о своих инструментах в секрете, но утечка описывает возможности Cellebrite для телефонов Pixel 6, 7, 8 и 9 (Pixel 10, вышедший несколько месяцев назад, в списке отсутствует).


Поддерживаемые устройства разделены на три состояния:



  •  BFU (Before First Unlock) — телефон не разблокировался после перезагрузки, все данные зашифрованы. Традиционно это состояние считается самым защищенным.

  • AFU (After First Unlock) — устройство разблокировалось хотя бы раз после загрузки. Извлечение данных в этом состоянии считается более простым.

  • Unlocked — телефон разблокирован. Доступ к данным открыт.


Согласно слитым rogueFed материалам, инструменты Cellebrite способны извлекать данные с устройств на стоковой прошивке (Google Pixel 6, 7, 8 и 9) во всех трех состояниях — BFU, AFU и Unlocked. Однако инструменты компании не могут брутфорсить пароли для получения полного контроля над устройством. Также правоохранители пока не могут скопировать eSIM с устройств Pixel (примечательно, что с релизом Pixel 10 произошел полный отказ от физических SIM-карт).





Однако для устройств под управлением GrapheneOS картина заметно меняется. Представители Cellebrite сообщили правоохранителям, что доступ возможен лишь к тем устройствам, которые работают под управлением версий GrapheneOS старше конца 2022 года. Поскольку Pixel 8 и 9 вышли после указанного срока, устройства в состояниях BFU и AFU защищены от инструментов Cellebrite.


Более того, выяснилось, что с конца 2024 года даже с полностью разблокированного устройства под управлением GrapheneOS невозможно извлечь данные, и доступ ограничен только тем, что доступно самому пользователю.


GrapheneOS (ранее извес­тная как CopperheadOS) — это про­шив­ка на осно­ве AOSP, в которой максимальный упор сделан на кон­фиден­циаль­ность и защиту поль­зовате­ля. Она устанавливается на отдельные модели телефонов, включая Pixel, и поставляется без сервисов Google. Система популярна среди пользователей, которым важна приватность. Совсем недавно мы посвятили GrapheneOS отдельную статью.


Стоит отметить, что, по словам rogueFed, он подключился к двум закрытым брифингам Cellebrite и его не заметили. На одном из опубликованных скриншотов инсайдер также раскрыл имя организатора встречи. Журналисты предполагают, что после этой утечки Cellebrite наверняка усилит проверку участников таких онлайн-брифингов.


Издание 404 Media обратило внимание на утечку, опубликованную на форумах GrapheneOS. Анонимный инсайдер, скрывающийся под ником rogueFed, обнародовал скриншоты с закрытого брифинга компании Cellebrite для правоохранительных органов. На изображениях видно, какие модели смартфонов Google Pixel уязвимы для взлома инструментами компании. Как выяснилось, кастомная GrapheneOS защищает устройства лучше, чем стоковая система Google. Израильская Cellebrite позиционирует себя как независимую киберкриминалистическую компанию, которая специализируется на извлечении данных с мобильных устройств. Cellebrite разрабатывает инструменты, которые используются правоохранительными органами, спецслужбами и частными компаниями по всему миру для извлечения данных со смартфонов и других устройств. Обычно Cellebrite держит детали о своих инструментах в секрете, но утечка описывает возможности Cellebrite для телефонов Pixel 6, 7, 8 и 9 (Pixel 10, вышедший несколько месяцев назад, в списке отсутствует). Поддерживаемые устройства разделены на три состояния: BFU (Before First Unlock) — телефон не разблокировался после перезагрузки, все данные зашифрованы. Традиционно это состояние считается самым защищенным. AFU (After First Unlock) — устройство разблокировалось хотя бы раз после загрузки. Извлечение данных в этом состоянии считается более простым. Unlocked — телефон разблокирован. Доступ к данным открыт. Согласно слитым rogueFed материалам, инструменты Cellebrite способны извлекать данные с устройств на стоковой прошивке (Google Pixel 6, 7, 8 и 9) во всех трех состояниях — BFU, AFU и Unlocked. Однако инструменты компании не могут брутфорсить пароли для получения полного контроля над устройством. Также правоохранители пока не могут скопировать eSIM с устройств Pixel (примечательно, что с релизом Pixel 10 произошел полный отказ от физических SIM-карт). Однако для устройств под управлением GrapheneOS картина заметно меняется. Представители Cellebrite сообщили правоохранителям, что доступ возможен лишь к тем устройствам, которые работают под управлением версий GrapheneOS старше конца 2022 года. Поскольку Pixel 8 и 9 вышли после указанного срока, устройства в состояниях BFU и AFU защищены от инструментов Cellebrite. Более того, выяснилось, что с конца 2024 года даже с полностью разблокированного устройства под управлением GrapheneOS невозможно извлечь данные, и доступ ограничен только тем, что доступно самому пользователю. GrapheneOS (ранее извес­тная как CopperheadOS) — это про­шив­ка на осно­ве AOSP, в которой максимальный упор сделан на кон­фиден­циаль­ность и защиту поль­зовате­ля. Она устанавливается на отдельные модели телефонов, включая Pixel, и поставляется без сервисов Google. Система популярна среди пользователей, которым важна приватность. Совсем недавно мы посвятили GrapheneOS отдельную статью. Стоит отметить, что, по словам rogueFed, он подключился к двум закрытым брифингам Cellebrite и его не заметили. На одном из опубликованных скриншотов инсайдер также раскрыл имя организатора встречи. Журналисты предполагают, что после этой утечки Cellebrite наверняка усилит проверку участников таких онлайн-брифингов.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Goodman
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: