Ajuns în centrul atenției publice la începutul anului în lumina zvonurilor cum că ar fi ajutat-o pe FBI să „spargă” iPhone-ul unui terorist, compania israeliană specializată în dezvoltarea de software pentru mobil, Cellebrite, este din nou în lumina reflectoarelor.

ZDNet au reușit să pună mâna pe o serie de documente secrete ale companiei, arătându-ne astfel ce fel de date pot extrage israelienii de pe iPhone mulțumită unei tehnologii proprii care este folosită de serviciile secrete din mai multe țări.

Documentele secrete Cellebrite ajunse acum pe Internet sunt intitulate „rapoarte de extracție” și sunt organizate în așa fel încât să le permită instituțiilor statului să vadă și analizeze cu ușurință datele de pe un iPhone. Aceste rapoarte sunt generate după extragerea cu succes a datelor dintr-un iPhone (sau alt telefon mobil) conectat la un dispozitiv Cellebrite UFED. Acest dispozitiv creat de compania israeliană poate extrage datele prezente la momentul respectiv pe telefonul la care este conectat, dar în unele cazuri poate extrage chiar și articolele șterse recent.

Dispozitivul la care se referă raportul de extracție publicat pe ZDNet este un iPhone 5 cu iOS 8, neprotejat cu un cod de acces. Primele pagini din raport includ numerele de caz și informații de identificare a telefonului, precum și numele pluginurilor folosite de software pentru a extrage anumite date de pe iPhone. În cazul de față, au fost folosite unele pluginuri ce permit extragerea datelor software de pe QuickTime și din backupurile iPhone.

Trecând mai departe, în raport apar datele de geolocalizare ale fiecărei fotografii capturate cu dispozitivul mobil, permițând vizualizarea lor pe o hartă pentru a determina cu ușurință locurile prin care o persoană a fost (și când). Mesajele text sunt organizate în ordine cronologică, făcând astfel mai simplă urmărirea lor. Rețelele wireless la care dispozitivul a fost conectat sunt de asemenea înregistrate în raport, inclusiv adresa MAC a routerului, tipul de criptare și momentul ultimei conectări. Jurnalul de apeluri este și el prezent și afișează dacă apelul a fost primit sau efectuat, ora, data, numărul de telefon al persoanei de la celălalt capăt al firului și durata totală a apelului.

În raport mai apar contacte, aplicații instalate (cu toate configurațiile și bazele de date; inclusiv datele din memoria temporară și setările), conturi de utilizator găsite pe dispozitivul conectat, notițe și mesageria vocală.

Tehnologia celor de la Cellebrite include un motor de analiză care poate determina cât de multe acțiuni au avut loc pe un număr de telefon. Acesta poate spune, spre exemplu, câte apeluri și mesaje text au fost trimise și primite către/de la un contact/număr de telefon.

Cellebrite notează că dispozitivul lor UFED nu poate sparge codurile de acces de pe iPhone 4s și modelele ulterioare. De asemenea, tehnologia folosită de instituțiile guvernamentale este inutilă pentru toate modelele de iPhone ulterioare iPhone 5s, întrucât toate acestea au coprocesor-enclavă care face practic imposibil furtul anumitor informații, mai ales dacă telefonul este protejat cu cod de acces.

Așadar, vorbim despre o tehnologie folositoare pe dispozitivele iPhone până la iPhone 5c, care nu au cod de acces și rulează versiuni mai vechi de iOS. Să nu uităm totuși că Apple aduce constant actualizări de securitate dispozitivelor sale, una dintre cele recente rezolvând o problemă care permitea urmărirea utilizatorilor iPhone prin programe speciale (mai multe detalii aici).

- Reclamă -