Uitgelekte documenten tonen de hoeveelheid gegevens Cellebrite's tool kan uit iPhones worden gehaald

Een gelekt document verkregen door Z DNet heeft de reikwijdte van gegevens onthuld die de tool van Cellebrite uit iPhones kan extraheren. Het Israëlische bedrijf kwam eerder dit jaar in de schijnwerpers in de schietgeval van San Bernardino toen het gerucht ging dat de FBI hulp van het bedrijf nam om de vergrendelde iPhone 5c van een van de schutters te ontgrendelen.

De gelekte bestanden zijn in wezen "extractierapporten" die een samenvatting bieden van alle informatie die uit een iPhone is gehaald. Het proces vereist het aansluiten van een iPhone op het UFED-apparaat van Cellebrite, die vervolgens overgaat tot een "logische extractie" van informatie van het apparaat.

Het rapport onthult dat het UFED-apparaat van Cellebrite de agenda, oproeplogboeken, chats, cookies en andere privé- en gevoelige gegevens van de telefoon kon ophalen, zoals Apple ID, IMEI-nummer, serienummer en zelfs enkele recent verwijderde items uit berichten, notities en kalender. De analyse-engine van de tool kan ook details verstrekken over hoe vaak de gebruiker contact heeft opgenomen met een bepaald contact en hoe (bijvoorbeeld via sms of telefoontjes).

Het addertje onder het gras is dat de gebruikte telefoon een iPhone 5 was met iOS 8, zonder dat een toegangscode werd gebruikt, wat betekent dat deze volledig niet-gecodeerd was. iPhone 5s en hoger werken niet goed met het hulpprogramma van Cellebrite, omdat ze worden geleverd met een speciale beveiligde enclave-coprocessor. Het blijft onduidelijk hoe effectief de tool van Cellebrite op dergelijke apparaten werkt.

[Via ZDNet]



Populaire Berichten