Hacker News Digest

Тег: #cellebrite

Постов: 2

Leaker reveals which Pixels are vulnerable to Cellebrite phone hacking (arstechnica.com) 🔥 Горячее 💬 Длинная дискуссия

Анонимный пользователь rogueFed получил доступ к закрытому брифингу Cellebrite и опубликовал скриншоты, показывающие, что большинство смартфонов Pixel уязвимы для взлома этой компанией. Уязвимы модели Pixel 6, 7, 8 и 9 серии, в то время как недавно выпущенный Pixel 10 в списке отсутствует. Cellebrite может извлекать данные из этих устройств в трех состояниях: до первого разблокировки (BFU), после первого разблокировки (AFU) и в полностью разблокированном режиме. Интересно, что компания отмечает, что не может взломать графенос с последних версиями ПО, даже если устройство разблокировано.

На стандартном Android Cellebrite может извлекать данные из Pixel 6-9 во всех состояниях, но не может brute-force пароли для полного контроля над устройством. Для GrapheneOS ситуация иная: только версии ПО до конца 2022 года уязвимы, а более новые защищены даже в BFU и AFU состояниях. Полиция до сих пор не может копировать eSIM с Pixel устройств, хотя Pixel 10 уже переходит на использование только eSIM.

by akyuu • 30 октября 2025 г. в 23:12 • 432 points

ОригиналHN

#grapheneos#android#cellebrite#pixel#esim#security

Комментарии (300)

  • GrapheneOS признан более устойчивым к взлому, чем стандартный Android, что подтверждается упоминанием в документах Cellebrite.
  • Google criticized for weaker security compared to volunteer-developed custom ROMs, with questions about why official Pixel OS is less secure.
  • Debate over eSIM vs physical SIM cards: users value physical SIMs for convenience and flexibility, while eSIMs seen as increasing corporate control.
  • Cellebrite's hacking tools revealed as vulnerable themselves, with past leaks and physical devices potentially compromised.
  • GrapheneOS offers enhanced security but involves trade-offs like reduced compatibility with services (e.g., Google Pay, emergency services).

GrapheneOS and forensic extraction of data (2024) (discuss.grapheneos.org) 🔥 Горячее 💬 Длинная дискуссия

GrapheneOS и извлечение данных: мифы и реальность

GrapheneOS — защищённая Android-система, превосходящая iOS по ряду параметров. В мае в соцсетях разгорелась кампания, обвинявшая проект в «взломе»; на деле речь шла о добровольной выдаче кода владельцем.

Цифровая форензика

Цель — извлечь доказательства с устройств. Методы могут злоупотребляться против журналистов и активистов, поэтому GrapheneOS максимально усложняет изъятие без согласия.

Cellebrite

Израильская фирма продаёт комплекс UFED для извлечения данных. Оборудование поставляется и авторитарным режимам (Беларусь, РФ, КНР, Мьянма и др.).

Как вытащить информацию

  1. Добровольное разблокирование — владелец сам вводит PIN.
  2. Взлом — эксплойты или подбор кода.

Устройство бывает в двух состояниях:

  • BFU — после перезагрузки, ключи шифрования не загружены, почти всё зашифровано.
  • AFU — разблокировано хотя бы раз, ключи в памяти, доступ к данным шире, но экран может быть заблокирован.

by SoKamil • 11 сентября 2025 г. в 12:46 • 284 points

ОригиналHN

#grapheneos#forensics#cellebrite#android#security#encryption#lineageos#sandboxing

Комментарии (156)

  • Утечки Cellebrite подтверждают: GrapheneOS с обновлениями после 2022 г. пока «не берётся» взломом.
  • Ради высокой безопасности проект отказывается от официального root-доступа и поддерживает только Pixel (они единственные позволяют надёжно разблокировать/перезапирать загрузчик и имеют нужные аппаратные модули безопасности).
  • Песочница GrapheneOS изолирует даже закрытые драйверы-блобы (Wi-Fi, модем, Bluetooth), минимизируя риск бэкдоров.
  • Пользователи LineageOS считают переход на GrapheneOS оправданным: стабильные обновления, sandboxed Play Services и «выключатель» USB-порта.
  • В дискуссии о «хороших/плохих» правительствах большинство сходится: любые власти могут (и будут) злоупотреблять доступом к данным, поэтому доверять кому-либо «вслепую» нельзя.