Wyciekły dokument uzyskany przez Z DNet ujawnił zakres danych, które narzędzie Cellebrite może wyodrębnić z iPhone'ów. Izraelska firma pojawiła się w centrum uwagi na początku tego roku w sprawie strzelania do San Bernardino, gdy pojawiła się plotka, że FBI skorzystało z pomocy firmy, aby odblokować zablokowanego iPhone'a 5c jednej ze strzelanek.
Wyciekane pliki to w zasadzie „raporty ekstrakcji”, które zawierają podsumowanie wszystkich informacji pobranych z iPhone'a. Proces wymaga podłączenia iPhone'a do urządzenia UFED firmy Cellebrite, a następnie „logicznej ekstrakcji” informacji z urządzenia.
Raport ujawnia, że urządzenie UFED firmy Cellebrite było w stanie pobrać z telefonu kalendarz, dzienniki połączeń, czaty, pliki cookie i inne prywatne i poufne dane, takie jak Apple ID, numer IMEI, numer seryjny, a nawet niektóre ostatnio usunięte elementy z wiadomości, notatek i kalendarz. Silnik analityczny tego narzędzia jest również w stanie podać szczegółowe informacje o tym, ile razy użytkownik skontaktował się z danym kontaktem i jak (np. Przez SMS lub połączenia).
Problem polega na tym, że używany telefon to iPhone 5 z systemem iOS 8, bez kodu dostępu, co oznacza, że był całkowicie niezaszyfrowany. iPhone 5s i nowsze nie działają dobrze z narzędziem Cellebrite, ponieważ są wyposażone w dedykowany bezpieczny koprocesor enklawy. Pozostaje niejasne, jak skuteczne jest narzędzie Cellebrite na takich urządzeniach.
[Via ZDNet]