Es gibt geleakte Dokumente, die dies zeigen. Die Dokumente sind schon drei Monate alt, tendenziell könnte also schon mehr machbar sein.
Hier die geleakten Dokumente:
Cellebrite Android Support Matrix
Cellebrite iOS Support Matrix
Weitere Artikel dazu:
Leaked Docs Show What Phones Cellebrite Can (and Can’t) Unlock
Pixel-Update offenbart, wie Spionagefirmen Android-Smartphones knacken
tl;dr:
halbwegs aktuelle iPhones und Google Pixels mit GrapheneOS sind gut, alles andere ist für Cellebrite kein Problem…
1 „Gefällt mir“
Ja, ist bereits bekannt.
Zur Einordnung:
XRY und Cellebrite behaupten, dass sie mit Zustimmung des Nutzers eine vollständige Dateisystemextraktionen (Full Filesystem Extraction) auf iOS, Android und GrapheneOS durchführen können. Das bedeutet: Sie können Daten vom Gerät extrahieren, wenn der Nutzer ihnen den Entsperrcode (z.B. PIN oder Passwort) gibt. Mit den Zugangsdaten entsperren sie dann das Gerät, aktivieren die Entwickleroptionen und kopieren über ADB die Daten.
Nochmal der Hinweis: Man muss den Entsperrcode bereitstellen/hergeben, damit dies funktioniert. No shit Sherlock! Wenn ich jemandem mein Passwort gebe, ist es klar, dass er alles lesen/kopieren kann.
Anbei noch eine Einordnung von GrapheneOS: https://discuss.grapheneos.org/d/12848-claims-made-by-forensics-companies-their-capabilities-and-how-grapheneos-fares
6 „Gefällt mir“
Zwar sind viele Daten lesbar via ADB, aber nicht alle. Deshalb wird für die vollständige Extraktion trotzdem ein Exploit benötigt. Aber die Hürde ist natürlich deutlich niedriger als ohne Nutzer-Entsperrung oder gar BFU.
1 „Gefällt mir“
Nein, ihr habt alle nicht genügend Vorstellungskraft über die (kriminelle) Energie, mit der die Ermittler vorgehen. Die bauen das Smartphone einfach auseinander und machen auf HW-Ebene* einen Speicherauszug, egal wie verschlüsselt die Daten sind. Auf der Kopie können sie beliebig lange und oft herumprobieren, bis sie das PW geknackt haben.
*) auch hier hilft Cellebrite mit entsprechenden Geräten.
Viel Erfolg mit der verschlüsselten Kopie. Unter Android wird in der Regel aes-256-xts mit langem, zufällig generiertem Schlüssel verwendet. Keine Chance.
1 „Gefällt mir“
Hier ist vom Knacken (Brute-Force) des PW die Rede, nicht vom Knacken der Verschlüsselung. Die kann noch so gut sein, wenn sie von einem eher schwachen PW geschützt ist, und das ist der Normalfall. Dies ist die Realität: https://www.theverge.com/24199357/fbi-trump-rally-shooter-phone-thomas-matthew-crooks-quantico-mdtf
Ich glaube du verstehst nicht, wie Verschlüsselung bei Android und iOS funktioniert. Das schwache Passwort ist bei einem guten Secure Element kein Problem, weil es nicht der Schlüssel für die Verschlüsselung ist, letzterer ist zufällig generiert und lang. Eine 6-stellige PIN auf einem Google Pixel reicht deshalb schon dicke.
Das Kopieren der verschlüsselten Daten nach auseinander bauen bringt dir gar nichts. Und das wichtige Secure Element kann man nicht kopieren und wird bei physischem Zugriff zerstört. Die einzige Chance, z.B. bei einem Google Pixel, ist das Gerät im Zustand AFU in die Hände zu bekommen und in diesem Zustand zu halten, dann hat man die Chance (ggf. auch zukünftig entdeckte) Softwarelücken ausnutzen.
4 „Gefällt mir“
Falls der Benutzer sein Passwort nicht rausgibt:
Wenn ich es richtig verstanden habe hat Cellebrite wenig Chancen, wenn das Android-Handy aus war oder noch nie entsperrt war. Dann ist alles noch verschlüsselt. Da geht nichts. Also ist es schon sehr nützlich, das Handy abends neu zu starten und nicht mehr zu entsperren. Wenn man dann morgens im Bademantel die Haustür öffnen muss, ist alles noch verschlüsselt.
Wenn das Handy allerdings schon mal entsperrt war (AFU), dann sind die Daten alle entschlüsselt. Trotzdem kommt man ja nicht so einfach in die ADB-Shell. Hier kann ja wohl nur eine Sicherheitslücke weiter helfen. Ich kann mir nicht vorstellen wie Brute Force helfen soll, vor allem wenn man z.B. per Fingerabdruck entsperrt.
Wie sieht es dann aus mit Bootloader-Geschichten? Was kann man da machen? Ich habe z.B. in den Einstellungen die Option „Bootloader Entsperrung zulassen“. Kann man über den Bootloader ins Handy einbrechen?