Noplūdušie dokumenti parāda datu daudzumu, ko Cellebrite rīks var iegūt no iPhone

Noplūdušais dokuments, ko ieguvis Z DNet, ir atklājis datu apjomu, ko Cellebrite rīks var iegūt no iPhone. Izraēlas uzņēmums uzmanības centrā nonāca šā gada sākumā San Bernardino šaušanas lietā, kad tika baumots, ka FBI uzņēmumam palīdzēja atbloķēt viena no šāvējiem bloķēto iPhone 5c.

Noplūdušie faili būtībā ir “ieguves atskaites”, kas sniedz visas informācijas kopsavilkumu, kas tika iegūts no iPhone. Šim procesam nepieciešams pieslēgt iPhone tālruni Cellebrite UFED ierīcei, kas pēc tam tiek “loģiski iegūta” no ierīces.

Pārskats atklāj, ka Cellebrite UFED ierīce no tālruņa varēja izvilkt kalendāru, zvanu žurnālus, tērzēšanu, sīkdatnes un citu privātu un sensitīvu informāciju, piemēram, Apple ID, IMEI numuru, sērijas numuru un pat dažus nesen izdzēstus vienumus no ziņojumiem, piezīmēm un kalendārs. Rīka analītiskais dzinējs arī var sniegt informāciju par to, cik reizes lietotājs ir sazinājies ar noteiktu kontaktu un kā (ti, ar īsziņu vai zvanu palīdzību).

Šeit var pievērst uzmanību tam, ka izmantotais tālrunis bija iPhone 5, kurā darbojas iOS 8, bet netika izmantots piekļuves kods, kas nozīmē, ka tas bija pilnībā nešifrēts. iPhone 5s un jaunāki nedarbojas labi ar Cellebrite rīku, jo tiem ir īpašs drošs anklāvu kopējais procesors. Joprojām nav skaidrs, cik efektīvs ir Cellebrite rīks šādās ierīcēs.

[Izmantojot ZDNet]



Populārākas Posts