Изтичащите документи показват количеството на инструмента на Cellebrite, който може да извлече от iPhone

Изтекъл документ, получен от Z DNet, разкри обхвата на данните, които инструментът на Cellebrite може да извлече от iPhone. Израелската компания попадна в светлината на прожекторите по-рано тази година в случая за стрелба в Сан Бернардино, когато се носеше слух, че ФБР е взело помощ от компанията, за да отключи заключения iPhone 5c на един от стрелците.

Изтеклите файлове са по същество „доклади за извличане“, което предоставя обобщение на цялата информация, изтеглена от iPhone. Процесът изисква свързване на iPhone към UFED устройството на Cellebrite, което след това продължава с „логическо извличане“ на информация от устройството.

Докладът разкрива, че UFED устройството на Cellebrite успя да изтегли календар, журнали за разговори, чатове, бисквитки и други частни и чувствителни данни от телефона като Apple ID, номер на IMEI, сериен номер и дори някои наскоро изтрити елементи от съобщения, бележки и календар. Аналитичният механизъм на инструмента също е в състояние да предостави подробности за това колко пъти потребителят се е свързал с определен контакт и как (т.е. чрез SMS или обаждания).

Уловката тук е, че използваният телефон беше iPhone 5, работещ с iOS 8, без да се използва парола, което означава, че той е напълно незашифрован. iPhone 5s и по-нови версии не работят добре с инструмента на Cellebrite, тъй като идват със специален копроцесор в защитен анклав. Не е ясно колко ефективен е инструментът на Cellebrite на такива устройства.

[Чрез ZDNet]



Популярни Публикации