A kiszivárgott dokumentumok megmutatják, hogy az adatmennyiséget a Cellebrite eszköz képes kinyerni az iPhone készülékekből

A Z DNet által beszerzett, kiszivárgott dokumentum felfedte azoknak az adatoknak a körét, amelyeket a Cellebrite eszköz kinyerhet az iPhone készülékekből. Az izraeli társaság idén elején került a napvilágra a San Bernardino-i lövöldözés ügyében, amikor pletykáltak arra, hogy az FBI segítséget kapott a társaságtól az egyik lövő zárolt iPhone 5c feloldásához.

A kiszivárgott fájlok alapvetően „kinyerési jelentések”, amelyek összefoglalják az összes információt, amelyet iPhone-ról szedtek be. A folyamat megköveteli az iPhone csatlakoztatását a Cellebrite UFED eszközéhez, amely az információ „logikai kinyerését” folytatja az eszközről.

A jelentés feltárja, hogy a Cellebrite UFED eszköze képes volt a naptárra, a hívásnaplókra, a csevegésekre, a sütikre és más magánjellegű és érzékeny adatokra, például az Apple ID-re, az IMEI-számra, a sorozatszámra és még az utóbbi időben törölt elemekre, üzenetekre, jegyzetekre és naptár. Az eszköz elemző motorja részletesebb információt nyújt arról is, hogy a felhasználó hányszor lépett kapcsolatba egy adott kapcsolattartóval és hogyan (azaz SMS-ben vagy hívások útján).

A legfontosabb szempont, hogy a használt telefon egy iOS 8-at futtató iPhone 5 volt, és nem használt jelszót, ami azt jelenti, hogy teljesen titkosítatlan volt. Az iPhone 5 és újabb verziók nem működnek jól a Cellebrite eszközével, mivel ezekhez külön biztonságos enklávé társprocesszort szállítanak. Nem világos, hogy a Cellebrite milyen hatékonyan működik az ilyen eszközökben.

[ZDNet útján]



Népszerű Bejegyzések