Leaker reveals which Pixels are vulnerable to Cellebrite phone hacking 🔥 Горячее 💬 Длинная дискуссия
Анонимный пользователь rogueFed получил доступ к закрытому брифингу Cellebrite и опубликовал скриншоты, показывающие, что большинство смартфонов Pixel уязвимы для взлома этой компанией. Уязвимы модели Pixel 6, 7, 8 и 9 серии, в то время как недавно выпущенный Pixel 10 в списке отсутствует. Cellebrite может извлекать данные из этих устройств в трех состояниях: до первого разблокировки (BFU), после первого разблокировки (AFU) и в полностью разблокированном режиме. Интересно, что компания отмечает, что не может взломать графенос с последних версиями ПО, даже если устройство разблокировано.
На стандартном Android Cellebrite может извлекать данные из Pixel 6-9 во всех состояниях, но не может brute-force пароли для полного контроля над устройством. Для GrapheneOS ситуация иная: только версии ПО до конца 2022 года уязвимы, а более новые защищены даже в BFU и AFU состояниях. Полиция до сих пор не может копировать eSIM с Pixel устройств, хотя Pixel 10 уже переходит на использование только eSIM.
Комментарии (300)
- GrapheneOS признан более устойчивым к взлому, чем стандартный Android, что подтверждается упоминанием в документах Cellebrite.
- Google criticized for weaker security compared to volunteer-developed custom ROMs, with questions about why official Pixel OS is less secure.
- Debate over eSIM vs physical SIM cards: users value physical SIMs for convenience and flexibility, while eSIMs seen as increasing corporate control.
- Cellebrite's hacking tools revealed as vulnerable themselves, with past leaks and physical devices potentially compromised.
- GrapheneOS offers enhanced security but involves trade-offs like reduced compatibility with services (e.g., Google Pay, emergency services).
GrapheneOS and forensic extraction of data (2024) 🔥 Горячее 💬 Длинная дискуссия
GrapheneOS и извлечение данных: мифы и реальность
GrapheneOS — защищённая Android-система, превосходящая iOS по ряду параметров. В мае в соцсетях разгорелась кампания, обвинявшая проект в «взломе»; на деле речь шла о добровольной выдаче кода владельцем.
Цифровая форензика
Цель — извлечь доказательства с устройств. Методы могут злоупотребляться против журналистов и активистов, поэтому GrapheneOS максимально усложняет изъятие без согласия.
Cellebrite
Израильская фирма продаёт комплекс UFED для извлечения данных. Оборудование поставляется и авторитарным режимам (Беларусь, РФ, КНР, Мьянма и др.).
Как вытащить информацию
- Добровольное разблокирование — владелец сам вводит PIN.
- Взлом — эксплойты или подбор кода.
Устройство бывает в двух состояниях:
- BFU — после перезагрузки, ключи шифрования не загружены, почти всё зашифровано.
- AFU — разблокировано хотя бы раз, ключи в памяти, доступ к данным шире, но экран может быть заблокирован.
Комментарии (156)
- Утечки Cellebrite подтверждают: GrapheneOS с обновлениями после 2022 г. пока «не берётся» взломом.
- Ради высокой безопасности проект отказывается от официального root-доступа и поддерживает только Pixel (они единственные позволяют надёжно разблокировать/перезапирать загрузчик и имеют нужные аппаратные модули безопасности).
- Песочница GrapheneOS изолирует даже закрытые драйверы-блобы (Wi-Fi, модем, Bluetooth), минимизируя риск бэкдоров.
- Пользователи LineageOS считают переход на GrapheneOS оправданным: стабильные обновления, sandboxed Play Services и «выключатель» USB-порта.
- В дискуссии о «хороших/плохих» правительствах большинство сходится: любые власти могут (и будут) злоупотреблять доступом к данным, поэтому доверять кому-либо «вслепую» нельзя.