- Ein internes Briefing von Cellebrite ist durchgesickert und zeigt, dass die Pixel-6- bis Pixel-9-Serie zu den Zielen gehört, von denen mit dem Hacking-Tool Daten extrahiert werden können
- Cellebrite ist ein in Israel ansässiges Digital-Forensik-Unternehmen, das weltweit Ermittlungs- und Nachrichtendiensten Werkzeuge zum Extrahieren, Wiederherstellen und Analysieren von Daten aus digitalen Geräten wie Smartphones und Tablets verkauft
- Das Kernprodukt ist ein Gerät namens UFED (Universal Forensic Extraction Device), ein „Tool zum Hacken gesperrter Smartphones, um sämtliche Daten wie SMS, E-Mails, Anruflisten, Fotos und GPS auszulesen“
- Ein anonymer Nutzer verschaffte sich unbefugt Zugang zu einer Videokonferenz von Cellebrite, fotografierte bzw. erfasste die Support-Status-Tabelle für einzelne Pixel-Geräte und veröffentlichte sie im GrapheneOS-Forum
- Laut der Tabelle sind Pixel-Geräte mit installiertem GrapheneOS ab Versionen seit 2022 in den Zuständen BFU/AFU/Unlocked allesamt geschützt; in den neuesten Builds ist eine Datenextraktion vollständig unmöglich
- Beim originalen Pixel OS hingegen ist Datenzugriff im Zustand vor dem Entsperren (BFU), nach dem Entsperren (AFU) und im vollständig entsperrten Zustand (Unlocked) möglich
Durchgesickerte interne Informationen von Cellebrite
- Der anonyme Hacker rogueFed verschaffte sich Zugang zu einem Teams-Briefing von Cellebrite, erfasste die Liste der unterstützten Pixel-Smartphones und veröffentlichte sie im GrapheneOS-Forum
- Das Meeting war ein nicht öffentliches Briefing für Strafverfolgungsbehörden, und 404 Media berichtete ergänzend über den Beitrag
- Auf dem unscharfen Screenshot ist zu sehen, dass die Liste der von Cellebrite-Geräten hackbaren Modelle die Serien Pixel 6, 7, 8 und 9 umfasst; Pixel 10 steht nicht auf der Liste
- Datenextraktion ist in allen Zuständen BFU, AFU und Unlocked möglich
- BFU (Before First Unlock): Zustand nach einem Neustart, bevor das Gerät erstmals entsperrt wurde; hier gilt die stärkste Verschlüsselung
- AFU (After First Unlock): Zustand nach einer einmaligen Entsperrung; auf einige Daten kann dann zugegriffen werden
- Unlocked: vollständig entsperrter Zustand, in dem der Datenzugriff am einfachsten ist
- Cellebrite gibt an, dass beim originalen Pixel OS in allen Zuständen eine Datenextraktion möglich sei, allerdings ohne Funktion zum Brute-Forcing des Passcodes
Sicherheitsvorteil von GrapheneOS
- Geräte mit installiertem GrapheneOS erlauben ab Builds seit 2022 selbst im BFU- und AFU-Zustand keine Datenextraktion
- Die Pixel-8- und Pixel-9-Serie blockieren nach GrapheneOS-Maßstab den Zugriff von Cellebrite vollständig
- In Builds seit 2024 ist ein Klonen selbst im Unlocked-Zustand unmöglich
- GrapheneOS erhöht die Sicherheit durch das Fehlen von Google-Diensten und verschärfte Verschlüsselungsrichtlinien
- Auch in internen Cellebrite-Dokumenten heißt es, dass „GrapheneOS sicherer ist als das standardmäßige Google-OS“
Weitere Informationen
- Cellebrite erwähnte auch das Problem, dass eSIMs nicht geklont werden können; bei der Pixel-10-Serie wird diese Einschränkung durch den Wegfall der physischen SIM noch verstärkt
- Der Leaker behauptet, zweimal an Teams-Meetings teilgenommen zu haben, ohne entdeckt zu werden; da jedoch der Name des Organisators offengelegt wurde, ist künftig mit strengeren Zugangsbeschränkungen zu rechnen
- Ars Technica bat Google um eine offizielle Stellungnahme dazu, warum ein von einer kleinen Non-Profit-Organisation entwickeltes Custom-ROM gegen industrielles Smartphone-Hacking robuster ist als das offizielle Pixel OS; eine Antwort von Google liegt bisher nicht vor
1 Kommentare
Hacker-News-Kommentare
Was mich am meisten interessiert hat, war: „Warum ist ein Custom-ROM, das von Freiwilligen entwickelt wurde, gegen industrietaugliches Hacking widerstandsfähiger als das offizielle Pixel-OS?“ Der Journalist hat Google dazu befragt, aber bislang offenbar keine Antwort erhalten.
Im Signal-Blogpost zu Cellebrite-Schwachstellen sieht man, dass Cellebrite eine Lösung baut, die Zieltelefone automatisch hackt, dabei aber auch das Risiko eingeht, dass die eigene Ausrüstung umgekehrt kompromittiert wird.
Hier ist das vollständige, nicht verschwommene Dokument: Cellebrite Android Document (2024). Es ließ sich über die Suche nach „android os access support matrix“ finden.
Allein die Tatsache, dass Cellebrite GrapheneOS im Dokument direkt erwähnt hat, belegt meiner Meinung nach die Professionalität und Zielstrebigkeit dieses Projekts.
Die Quelle ist dieser frühere HN-Thread.
Ich fand es überraschend, dass die Pixel-10-Serie den physischen SIM-Slot streichen und nur noch eSIM unterstützen soll. Auf einer Reise nach Mexiko konnte ich direkt am Flughafen in einem 7-Eleven eine SIM kaufen und nutzen; mit eSIM dürfte diese Einfachheit verloren gehen.
Im GrapheneOS-Forum waren dieselben Folien schon vor langer Zeit veröffentlicht worden.
Bei dem Satz „rogueFed nannte den Veranstalter der Konferenz beim Namen“ habe ich mich gefragt, ob damit das FBI gemeint war.
Ich habe mich gefragt, warum es bisher keinen Fall gab, in dem Cellebrite-Geräte geleakt und analysiert wurden. Es gibt doch viele Polizeibehörden, die Ausrüstung eher nachlässig verwalten.
Die Formulierung „leicht zu hacken“ scheint übertrieben. Diese Unterlagen sind nur alte Diagramme; tatsächlich entspricht das Sicherheitsniveau eher dem eines mit LUKS verschlüsselten Desktops.
Um ein Pixel-Gerät im BFU-Zustand (ausgeschaltet) zu hacken, muss man letztlich das Passwort per brute force angreifen.
Abgesehen von millionenschweren Zero-Day-Angriffen gibt es keinen Exploit, der die Verschlüsselung des Pixel selbst umgeht.