Wyciekłe dokumenty pokazują ilość danych Narzędzie Cellebrite jest w stanie wyodrębnić z iPhone'ów

Wyciekły dokument uzyskany przez Z DNet ujawnił zakres danych, które narzędzie Cellebrite może wyodrębnić z iPhone'ów. Izraelska firma pojawiła się w centrum uwagi na początku tego roku w sprawie strzelania do San Bernardino, gdy pojawiła się plotka, że ​​FBI skorzystało z pomocy firmy, aby odblokować zablokowanego iPhone'a 5c jednej ze strzelanek.

Wyciekane pliki to w zasadzie „raporty ekstrakcji”, które zawierają podsumowanie wszystkich informacji pobranych z iPhone'a. Proces wymaga podłączenia iPhone'a do urządzenia UFED firmy Cellebrite, a następnie „logicznej ekstrakcji” informacji z urządzenia.

Raport ujawnia, że ​​urządzenie UFED firmy Cellebrite było w stanie pobrać z telefonu kalendarz, dzienniki połączeń, czaty, pliki cookie i inne prywatne i poufne dane, takie jak Apple ID, numer IMEI, numer seryjny, a nawet niektóre ostatnio usunięte elementy z wiadomości, notatek i kalendarz. Silnik analityczny tego narzędzia jest również w stanie podać szczegółowe informacje o tym, ile razy użytkownik skontaktował się z danym kontaktem i jak (np. Przez SMS lub połączenia).

Problem polega na tym, że używany telefon to iPhone 5 z systemem iOS 8, bez kodu dostępu, co oznacza, że ​​był całkowicie niezaszyfrowany. iPhone 5s i nowsze nie działają dobrze z narzędziem Cellebrite, ponieważ są wyposażone w dedykowany bezpieczny koprocesor enklawy. Pozostaje niejasne, jak skuteczne jest narzędzie Cellebrite na takich urządzeniach.

[Via ZDNet]



Popularne Wiadomości