I documenti trapelati mostrano la quantità di dati che lo strumento di Cellebrite è in grado di estrarre da iPhone

Un documento trapelato ottenuto da Z DNet ha rivelato l'ambito dei dati che lo strumento di Cellebrite può estrarre dagli iPhone. La società israeliana è entrata alla ribalta all'inizio di quest'anno nel caso di tiro a San Bernardino quando si diceva che l'FBI avesse aiutato la compagnia a sbloccare l'iPhone 5c bloccato di uno dei tiratori.

I file trapelati sono essenzialmente "rapporti di estrazione" che forniscono un riepilogo di tutte le informazioni che sono state estratte da un iPhone. Il processo richiede il collegamento di un iPhone al dispositivo UFED di Cellebrite, che procede quindi con una "estrazione logica" di informazioni dal dispositivo.

Il rapporto rivela che il dispositivo UFED di Cellebrite è stato in grado di estrarre dal telefono calendario, registri delle chiamate, chat, cookie e altri dati privati ​​e sensibili come ID Apple, numero IMEI, numero di serie e persino alcuni elementi eliminati di recente da messaggi, note e calendario. Il motore di analisi dello strumento è anche in grado di fornire dettagli su quante volte l'utente ha contattato un determinato contatto e come (ad esempio tramite SMS o chiamate).

Il trucco qui è che il telefono utilizzato era un iPhone 5 con iOS 8, senza passcode utilizzato, il che significa che era completamente non crittografato. iPhone 5s e versioni successive non funzionano bene con lo strumento di Cellebrite poiché sono dotati di un coprocessore di enclave sicuro dedicato. Non è chiaro quanto sia efficace lo strumento di Cellebrite su tali dispositivi.

[Via ZDNet]



Messaggi Popolari