Tài liệu bị rò rỉ Hiển thị Lượng dữ liệu Công cụ của Cellebrite có khả năng trích xuất từ ​​iPhone

Một tài liệu bị rò rỉ thu được bởi Z DNet đã tiết lộ phạm vi dữ liệu mà công cụ của Cellebrite có thể trích xuất từ ​​iPhone. Công ty Israel đã bước vào ánh đèn sân khấu hồi đầu năm nay trong vụ nổ súng San Bernardino khi có tin đồn rằng FBI đã nhờ công ty giúp mở khóa chiếc iPhone 5c bị khóa của một trong những kẻ nổ súng.

Các tập tin bị rò rỉ về cơ bản là các báo cáo trích xuất của Wap, cung cấp một bản tóm tắt tất cả các thông tin được lấy từ iPhone. Quá trình này yêu cầu kết nối iPhone với thiết bị UFED của Cellebrite, sau đó tiến hành trích xuất thông tin logic logic từ các thiết bị.

Báo cáo tiết lộ rằng thiết bị UFED của Cellebrite có thể lấy lịch, nhật ký cuộc gọi, trò chuyện, cookie và các dữ liệu riêng tư và nhạy cảm khác từ điện thoại như Apple ID, số IMEI, số sê-ri và thậm chí một số mục đã xóa gần đây từ tin nhắn, ghi chú và lịch. Công cụ phân tích của công cụ cũng có thể cung cấp chi tiết về số lần người dùng liên hệ với một liên hệ cụ thể và cách thức (tức là thông qua SMS hoặc cuộc gọi).

Điều đáng chú ý ở đây là điện thoại được sử dụng là iPhone 5 chạy iOS 8, không có mật mã nào được sử dụng, điều đó có nghĩa là nó hoàn toàn không được mã hóa. iPhone 5s trở lên không hoạt động tốt với công cụ của Cellebrite vì chúng đi kèm với bộ đồng xử lý vỏ an toàn chuyên dụng. Vẫn chưa rõ hiệu quả của công cụ Cellebrite trên các thiết bị như vậy.

[Qua ZDNet]



Bài ViếT Phổ BiếN