- Cellebrite’ın dahili brifinginin sızmasıyla, Pixel 6~9 serisinin hackleme aracıyla veri çıkarılabilen cihazlar arasında olduğu ortaya çıktı
- Cellebrite, merkezi İsrail’de bulunan bir dijital adli bilişim şirketi ve dünya genelindeki kolluk kuvvetleri ile istihbarat kurumlarına akıllı telefon, tablet ve diğer dijital cihazlardan veri çıkarma, kurtarma ve analiz araçları satıyor
- Ana ürünü, UFED (Universal Forensic Extraction Device) adlı cihaz; bu cihaz “kilitli akıllı telefonlardaki mesajlar/e-postalar/arama kayıtları/fotoğraflar/GPS gibi tüm verileri hackleyen bir araç” olarak tanımlanıyor
- Anonim bir kullanıcı, Cellebrite’ın görüntülü toplantısına yetkisiz erişim sağlayarak Pixel cihazlara göre destek durumu tablosunun ekran görüntüsünü aldı ve bunu GrapheneOS forumunda paylaştı
- Tabloya göre GrapheneOS kurulu Pixel cihazlar, 2022 sonrası sürümlerden itibaren BFU/AFU/Unlocked durumlarının tamamında güvenli; en güncel derlemelerde ise veri çıkarmak tamamen imkânsız
- Buna karşılık stok Pixel OS tarafında, kilit açılmadan önce (BFU), ilk kilit açıldıktan sonra (AFU) ve tamamen açık (Unlocked) durumlarının hepsinde veriye erişim mümkün
Cellebrite’ın dahili bilgilerinin sızması
- Anonim hacker rogueFed, Cellebrite’ın Teams brifingine girerek Pixel telefon destek listesini ekran görüntüsüyle aldı ve bunu GrapheneOS forumunda paylaştı
- Söz konusu toplantı, kolluk kuvvetlerine yönelik kapalı bir brifingdi; 404 Media da bu paylaşımı ayrıca haberleştirdi
- Bulanık ekran görüntüsünde, Cellebrite ekipmanının hackleyebildiği cihazlar listesinde Pixel 6, 7, 8, 9 serileri yer alırken Pixel 10 listede bulunmuyor
- BFU, AFU ve Unlocked durumlarının tamamında veri çıkarılabiliyor
- BFU (Before First Unlock): Yeniden başlatmadan sonra henüz kilidi açılmamış durum; en güçlü şifreleme bu aşamada uygulanır
- AFU (After First Unlock): Kilit bir kez açıldıktan sonraki durum; bazı verilere erişim mümkündür
- Unlocked: Tamamen açık durum; verilere erişim en kolay bu aşamadadır
- Cellebrite, stok Pixel OS üzerinde tüm durumlarda veri çıkarılabildiğini açıkça belirtmiş, ancak parola kaba kuvvet denemesi (brute-force) özelliğinin bulunmadığını söylemiş
GrapheneOS’un güvenlik üstünlüğü
- GrapheneOS yüklü cihazlarda, 2022 sonrası derlemelerden itibaren BFU/AFU durumlarında bile veri çıkarılamıyor
- Pixel 8 ve 9 serileri, GrapheneOS kullanıldığında Cellebrite erişimini tamamen engelliyor
- 2024 sonrası derlemelerde, Unlocked durumunda bile kopyalama yapılamıyor
- GrapheneOS, Google hizmetlerini içermemesi ve güçlendirilmiş şifreleme politikaları ile güvenliği artırıyor
- Cellebrite’ın dahili belgelerinde de “GrapheneOS, Google’ın varsayılan işletim sisteminden daha güvenli” ifadesine yer veriliyor
Diğer bilgiler
- Cellebrite, eSIM kopyalanamaması sorununa da değinmiş; Pixel 10 serisinde fiziksel SIM’in kaldırılmasıyla bu kısıt daha da güçlenmiş durumda
- Sızıntıyı yapan kişi, iki ayrı Teams toplantısına katılmasına rağmen fark edilmediğini iddia ediyor; ancak organizasyon sorumlusunun adının görünmesi nedeniyle gelecekte erişim kısıtlamalarının sıkılaşması bekleniyor
- Ars Technica, küçük bir kâr amacı gütmeyen kuruluş tarafından geliştirilen bir custom ROM’un neden resmi Pixel OS’ten endüstriyel telefon hackleme araçlarına karşı daha dayanıklı olduğu konusunda Google’dan resmi görüş istedi, ancak Google’dan henüz yanıt gelmedi
1 yorum
Hacker News yorumu
En çok merak ettiğim şey, “gönüllüler tarafından yapılan özel bir ROM neden resmi Pixel OS'ten endüstriyel düzeydeki hackleme girişimlerine karşı daha dayanıklı?” sorusuydu. Muhabir Google'a sormuş ama henüz yanıt gelmediği söyleniyor
Signal blogundaki Cellebrite güvenlik açığı yazısına bakılırsa, Cellebrite hedef telefonu otomatik olarak hackleyen bir çözüm geliştiriyor ama bu süreçte kendi cihazlarının da tersine hacklenme riski bulunuyor
Bulanık olmayan tam belgeyi paylaşıyorum: Cellebrite Android Document (2024). “android os access support matrix” diye aratınca bulunabiliyordu
Cellebrite'ın belgede GrapheneOS'tan doğrudan söz etmiş olması, bence bu projenin profesyonelliğini ve amaç bilincini tek başına kanıtlıyor
Kaynak önceki HN dizisi
Pixel 10 serisinin fiziksel SIM'i kaldırıp yalnızca eSIM destekleyeceği haberi beni şaşırttı. Meksika'ya seyahat ederken havalimanındaki 7-11'den anında SIM alıp kullanabiliyordum; eSIM ile bu kolaylık kaybolacak gibi görünüyor
GrapheneOS forumunda aynı slaytlar çok uzun zamandır zaten paylaşılmıştı
“rogueFed konferans organizatörünün gerçek adını andı” cümlesinde FBI'dan söz edilip edilmediğini merak ettim
Neden şimdiye kadar Cellebrite cihazlarının sızdırılıp analiz edildiği bir örnek olmadığını merak ettim. Sonuçta polis ekipman yönetimi birçok yerde pek de sıkı değil
“Hacklemeye karşı savunmasız” ifadesi abartılı gibi geliyor. Bu materyaller sadece eski grafikler; gerçekte güvenlik düzeyi LUKS ile şifrelenmiş bir masaüstü sistem seviyesinde.
BFU (kapalı durumdaki) Pixel cihazlarını hacklemek için sonuçta parolayı brute-force etmek gerekiyor.
Milyonlarca dolarlık bir zero-day saldırısı olmadığı sürece, Pixel'in kendi şifrelemeyi atlatan bir güvenlik açığı bulunmuyor