3 puan yazan GN⁺ 2025-11-01 | 1 yorum | WhatsApp'ta paylaş
  • Cellebrite’ın dahili brifinginin sızmasıyla, Pixel 6~9 serisinin hackleme aracıyla veri çıkarılabilen cihazlar arasında olduğu ortaya çıktı
  • Cellebrite, merkezi İsrail’de bulunan bir dijital adli bilişim şirketi ve dünya genelindeki kolluk kuvvetleri ile istihbarat kurumlarına akıllı telefon, tablet ve diğer dijital cihazlardan veri çıkarma, kurtarma ve analiz araçları satıyor
  • Ana ürünü, UFED (Universal Forensic Extraction Device) adlı cihaz; bu cihaz “kilitli akıllı telefonlardaki mesajlar/e-postalar/arama kayıtları/fotoğraflar/GPS gibi tüm verileri hackleyen bir araç” olarak tanımlanıyor
  • Anonim bir kullanıcı, Cellebrite’ın görüntülü toplantısına yetkisiz erişim sağlayarak Pixel cihazlara göre destek durumu tablosunun ekran görüntüsünü aldı ve bunu GrapheneOS forumunda paylaştı
  • Tabloya göre GrapheneOS kurulu Pixel cihazlar, 2022 sonrası sürümlerden itibaren BFU/AFU/Unlocked durumlarının tamamında güvenli; en güncel derlemelerde ise veri çıkarmak tamamen imkânsız
  • Buna karşılık stok Pixel OS tarafında, kilit açılmadan önce (BFU), ilk kilit açıldıktan sonra (AFU) ve tamamen açık (Unlocked) durumlarının hepsinde veriye erişim mümkün

Cellebrite’ın dahili bilgilerinin sızması

  • Anonim hacker rogueFed, Cellebrite’ın Teams brifingine girerek Pixel telefon destek listesini ekran görüntüsüyle aldı ve bunu GrapheneOS forumunda paylaştı
    • Söz konusu toplantı, kolluk kuvvetlerine yönelik kapalı bir brifingdi; 404 Media da bu paylaşımı ayrıca haberleştirdi
    • Bulanık ekran görüntüsünde, Cellebrite ekipmanının hackleyebildiği cihazlar listesinde Pixel 6, 7, 8, 9 serileri yer alırken Pixel 10 listede bulunmuyor
  • BFU, AFU ve Unlocked durumlarının tamamında veri çıkarılabiliyor
    • BFU (Before First Unlock): Yeniden başlatmadan sonra henüz kilidi açılmamış durum; en güçlü şifreleme bu aşamada uygulanır
    • AFU (After First Unlock): Kilit bir kez açıldıktan sonraki durum; bazı verilere erişim mümkündür
    • Unlocked: Tamamen açık durum; verilere erişim en kolay bu aşamadadır
  • Cellebrite, stok Pixel OS üzerinde tüm durumlarda veri çıkarılabildiğini açıkça belirtmiş, ancak parola kaba kuvvet denemesi (brute-force) özelliğinin bulunmadığını söylemiş

GrapheneOS’un güvenlik üstünlüğü

  • GrapheneOS yüklü cihazlarda, 2022 sonrası derlemelerden itibaren BFU/AFU durumlarında bile veri çıkarılamıyor
    • Pixel 8 ve 9 serileri, GrapheneOS kullanıldığında Cellebrite erişimini tamamen engelliyor
    • 2024 sonrası derlemelerde, Unlocked durumunda bile kopyalama yapılamıyor
  • GrapheneOS, Google hizmetlerini içermemesi ve güçlendirilmiş şifreleme politikaları ile güvenliği artırıyor
  • Cellebrite’ın dahili belgelerinde de “GrapheneOS, Google’ın varsayılan işletim sisteminden daha güvenli” ifadesine yer veriliyor

Diğer bilgiler

  • Cellebrite, eSIM kopyalanamaması sorununa da değinmiş; Pixel 10 serisinde fiziksel SIM’in kaldırılmasıyla bu kısıt daha da güçlenmiş durumda
  • Sızıntıyı yapan kişi, iki ayrı Teams toplantısına katılmasına rağmen fark edilmediğini iddia ediyor; ancak organizasyon sorumlusunun adının görünmesi nedeniyle gelecekte erişim kısıtlamalarının sıkılaşması bekleniyor
  • Ars Technica, küçük bir kâr amacı gütmeyen kuruluş tarafından geliştirilen bir custom ROM’un neden resmi Pixel OS’ten endüstriyel telefon hackleme araçlarına karşı daha dayanıklı olduğu konusunda Google’dan resmi görüş istedi, ancak Google’dan henüz yanıt gelmedi

1 yorum

 
GN⁺ 2025-11-01
Hacker News yorumu
  • En çok merak ettiğim şey, “gönüllüler tarafından yapılan özel bir ROM neden resmi Pixel OS'ten endüstriyel düzeydeki hackleme girişimlerine karşı daha dayanıklı?” sorusuydu. Muhabir Google'a sormuş ama henüz yanıt gelmediği söyleniyor

    • GrapheneOS aslında bir gönüllü projesi değil. Yaklaşık 10 maaşlı geliştiricisi var ve kâr amacı gütmeyen bir vakıf yapısıyla bağış alarak geliştirici maaşları ile altyapı masraflarını karşılıyor. Ars Technica da bu kısmı düzeltti ve artık ondan “gönüllü” diye söz etmiyor
    • GrapheneOS'un gerçekten hacklenmesinin zor olup olmadığını, yoksa Cellebrite'ın düşük pazar payına sahip bir OS olduğu için onu desteklemeye gerek duymayıp duymadığını merak ediyorum
    • GrapheneOS, kullanıcı rahatlığından ödün veren güvenlik odaklı bir tasarım benimsiyor. Sıradan kullanıcı için rahatsız edici olabilir ama bu da güvenliği artırıyor. Google böyle bir yaklaşımı benimserse bazı kullanıcıları kaybedebilir. Örneğin bu Reddit dizisinde de belirtildiği gibi Google Pay tamamen yok
    • Google, devlet taleplerine uymak zorunda olan bir şirket, bu yüzden kâr amacı gütmeyen bir kuruluşa göre daha fazla kısıta sahip. Ron Wyden'ın 2023'te işaret ettiği gibi, Apple'ın devlete push notification verisi sağladığı örnek gibi yapısal zayıflıklar mevcut
  • Signal blogundaki Cellebrite güvenlik açığı yazısına bakılırsa, Cellebrite hedef telefonu otomatik olarak hackleyen bir çözüm geliştiriyor ama bu süreçte kendi cihazlarının da tersine hacklenme riski bulunuyor

  • Bulanık olmayan tam belgeyi paylaşıyorum: Cellebrite Android Document (2024). “android os access support matrix” diye aratınca bulunabiliyordu

    • Ama bu belge bir buçuk yıl öncesine ait, yani güncel bilgi değil. Güvenlik, saldırganlarla savunmacılar arasındaki sürekli bir yarış olduğu için bu tür güncellemeler her zaman memnuniyet verici
    • Yeni belgede Pixel 9 yok, bu yüzden makaledeki görselin güncellenmiş olduğu anlaşılıyor
  • Cellebrite'ın belgede GrapheneOS'tan doğrudan söz etmiş olması, bence bu projenin profesyonelliğini ve amaç bilincini tek başına kanıtlıyor

  • Kaynak önceki HN dizisi

  • Pixel 10 serisinin fiziksel SIM'i kaldırıp yalnızca eSIM destekleyeceği haberi beni şaşırttı. Meksika'ya seyahat ederken havalimanındaki 7-11'den anında SIM alıp kullanabiliyordum; eSIM ile bu kolaylık kaybolacak gibi görünüyor

    • eSIM, sanki ortada sorun yokken getirilen bir çözüm gibi geliyor. Tüketiciler fiziksel SIM'den zaten yeterince memnun. Üreticinin kullanıcı üzerindeki kontrolünü artırma niyeti varmış gibi duruyor
    • Seyahatten önce ön ödemeli bir eSIM de satın alabilirsiniz
    • Öte yandan, Karadağ veya Sırbistan gibi SIM bulmanın zor olduğu yerlerde eSIM çok daha kullanışlı. İnternetten hemen satın alınabiliyor ve “her ülke için eSIM” seçenekleri de var. eSIM'in yaygınlaşması sayesinde roaming ücretlerinde düşüş de olmuş gibi görünüyor
    • Ama eSIM'e geçiş süreci hâlâ zahmetli. Müşteri hizmetleriyle birkaç kez iletişime geçmek gerekiyor ve bir günden fazla sürebiliyor. Fiziksel SIM değişimi ise 10 saniyede bitiyor. Teknik olarak mümkün olabilir ama bu, hizmet kalitesinin düşmesi (enshittification) denen durumun bir başka örneği gibi
    • Bu değişiklik yalnızca ABD ile sınırlı
  • GrapheneOS forumunda aynı slaytlar çok uzun zamandır zaten paylaşılmıştı

  • “rogueFed konferans organizatörünün gerçek adını andı” cümlesinde FBI'dan söz edilip edilmediğini merak ettim

    • Aslında FBI değil, Cellebrite çalışanı Alex Rankmore'muş. Ekran görüntüsü dizinin alt kısmında
  • Neden şimdiye kadar Cellebrite cihazlarının sızdırılıp analiz edildiği bir örnek olmadığını merak ettim. Sonuçta polis ekipman yönetimi birçok yerde pek de sıkı değil

  • “Hacklemeye karşı savunmasız” ifadesi abartılı gibi geliyor. Bu materyaller sadece eski grafikler; gerçekte güvenlik düzeyi LUKS ile şifrelenmiş bir masaüstü sistem seviyesinde.
    BFU (kapalı durumdaki) Pixel cihazlarını hacklemek için sonuçta parolayı brute-force etmek gerekiyor.
    Milyonlarca dolarlık bir zero-day saldırısı olmadığı sürece, Pixel'in kendi şifrelemeyi atlatan bir güvenlik açığı bulunmuyor