A Cellebrite comercializa um sistema que permite que autoridades policiais invadam smartphones de suspeitos. A empresa mantém em segredo as capacidades de sua ferramenta, mas um vazamento revela quais Pixels são vulneráveis. Más notícias: este é o caso de todos os modelos recentes.

Os fabricantes de smartphones podem aumentar a proteção contra tentativas de invasão, mas nada ajuda: especialistas em extração de dados como Cellebrite ainda conseguem entrar furtivamente nos dispositivos através de vulnerabilidades de segurança não documentadas. A empresa sediada em Israel conta com vários departamentos de polícia em todo o mundo como clientes, que usam o kit de ferramentas para recuperar informações de dispositivos apreendidos durante as investigações.

Cellebrite sabe como quebrar as proteções do Pixel

A Cellebrite deliberadamente mantém vagas as possibilidades de sua caixa de extração. Porém, de vez em quando um vazamento revela uma ponta do véu, como é o caso hoje. Um indivíduo anônimo chamado rogueFed participou de uma apresentação interna da Cellebrite e conseguiu compartilhar a lista de Pixels – com exceção do muito recente Pixel 10 – vulneráveis ​​às técnicas de hacking da empresa.

De acordo com capturas de tela publicadas no fórum GrapheneOS, as ferramentas da Cellebrite podem extrair dados do Pixel 6, 7, 8 e 9, em diferentes estados de segurança (“antes do primeiro desbloqueio”, “depois” ou “desbloqueado”). Podem ser dados pessoais, como contactos, histórico de chamadas, mensagens SMS/RCS, e-mails; dados de localização; informações do sistema (número IMEI, configuração do telefone, etc.); dados de navegação, como cookies, histórico da web, identificadores armazenados, etc.

Pixel da Cellebrite
© rogueFed

Porém, deve-se destacar que a quantidade de dados acessíveis depende do estado do smartphone. Antes do primeiro desbloqueio (BFU), os dados são criptografados e neste caso a coleta de informações é escassa. Após o primeiro desbloqueio (AFU), alguns dados temporários ficam acessíveis. Por fim, se o smartphone estiver totalmente desbloqueado, é open bar com acesso total a conteúdos não protegidos por apps ou senhas.

A Cellebrite indica que não é capaz de forçar um código de desbloqueio ou copiar um eSIM, um ponto importante já que o Google está gradualmente abandonando os cartões SIM físicos.

A apresentação também revelou que os telefones que executam o GrapheneOS, uma versão do Android com foco na segurança e que não possui os serviços do Google, se saem muito melhor com as ferramentas da Cellebrite. Desde o final do ano passado, mesmo um telefone GrapheneOS desbloqueado não permite mais a extração de dados. Apenas as versões anteriores ao final de 2022 permaneceriam vulneráveis. Como um pequeno sistema operacional de código aberto como o GrapheneOS consegue proteger melhor os smartphones Pixel do que o sistema operacional oficial do Google é um mistério.

Leia também Para evitar que o FBI vasculhe seu iPhone, atualize-o

👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google News, assine nosso canal no WhatsApp ou siga-nos em vídeo no TikTok.

Fonte :

404mídia



Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *