Durchgesickerten Dateien zeigen, was ein Cellebrite Telefon Extraktion Bericht aussieht

0
305

(Bild: Datei Foto)

Früher in diesem Jahr, wir wurden geschickt eine Reihe von großen, verschlüsselten Dateien, die angeblich auf die Zugehörigkeit zu einem US-Polizei-Abteilung als Folge eines Lecks in einer Kanzlei, das war sicher die Synchronisierung der backup-Systeme über das internet ohne ein Passwort.

Unter den Dateien war eine Reihe von Telefon-dumps erstellt, die von der Polizei mit spezialisierten Ausrüstung, die erstellt wurde, von Cellebrite, einem israelischen Unternehmen bietet Telefon-cracking-Technologie.

Die digitale Forensik-Firma spezialisiert auf die Unterstützung der Polizei-Kragen, die bösen Jungs mit einer Vielzahl von Technologien. Er schoss auf Ruhm früher in diesem Jahr, wenn es war falsch gepinnt als die Firma, die halfen, um zu entsperren den San-Bernardino-shooter ‘ s iPhone, die gleiche Telefonnummer, die Apple verwickelt in juristische Aufruhr mit dem FBI.

Das ist nicht zu sagen, dass Cellebrite konnte nicht geholfen haben.

Cellebrite ‘ s Arbeit ist weitgehend geheim, und das Unternehmen balanciert auf einem schmalen Grat zwischen Offenlegung Ihrer Fähigkeiten, um das Geschäft anzukurbeln und sicherzustellen, dass nur die “guten Jungs” haben den Zugang zu seiner Technologie.

US-Polizei sagt, Sie haben verbrachten Millionen auf diese Art von Telefon-cracking-Technologie. Und es ist nicht verwunderlich, denn Cellebrite erhält Ergebnisse.

Die Forensik-Firma behauptet, Sie können download fast jeden Fetzen von Daten von nahezu jedem Gerät im Auftrag der Polizei-Geheimdienste in über hundert Ländern. Sie tut dies, indem Sie ein Handy beschlagnahmt von der Polizei, dann stecken Sie es in, und extrahieren der Nachrichten, Anrufe, voicemails, Bilder und vieles mehr aus dem Gerät mit Ihrer eigenen, proprietären Technologie.

Es erzeugt dann eine Extraktion Bericht, so dass Ermittler auf einen Blick sehen, wo eine person war, die Sie redeten, und wenn.

Wir erhalten eine Reihe von diesen sogenannten Extraktion berichten.

Einer der interessantesten Berichte, die von weit wurde von einem iPhone 5 mit iOS 8. Der Handy-Besitzer nicht einen passcode verwenden, was bedeutet, das Telefon war völlig unverschlüsselt.

Hier ist alles, was gespeichert wurde, auf das iPhone 5, darunter einige gelöschte Inhalte.

a-1-main-page.png

(Apple iOS 8 war der erste iPhone-software-version zu kommen mit der passcode-basierte Verschlüsselung. Es wäre schon genug, um zu vereiteln, der Durchschnittliche Handy-Dieb, vielleicht aber nicht behindert haben einige Telefon-Cracker mit der richtigen hardware. Cellebrite sagt, er kann nicht knacken des passcodes auf dem iPhone 4s und höher. iPhone 5s-Handys und später kommen Sie mit einer sicheren Enklave co-Prozessor des iPhone 5s ” main-Prozessor-chip, mit dem sich Handy-knacken deutlich schwieriger.)

Das Telefon war angeschlossen an ein Cellebrite UFED device, welches in diesem Fall wurde einem dedizierten computer in der Polizei. Die Polizisten führten eine logische Extraktion, die downloads, was in den Speicher des Telefons zu der Zeit. (Motherboard hat mehr wie Cellebrite – Extraktion funktioniert.)

In einigen Fällen, es enthielt auch Angaben, die der Benutzer hatte vor kurzem gelöscht.

Nach unserem wissen, gibt es ein paar Beispiel-Berichte gibt, schwimmt auf dem web, aber es ist selten zu sehen, in der realen Welt Beispiel dafür, wie viel Daten können abgeschöpft werden, die aus einem relativ modernen Gerät.

Veröffentlichen wir einige Ausschnitte aus dem Bericht, mit sensiblen oder persönlichen Informationen geschwärzt.

a-2-main-page.png

Titelseite: die erste Seite des Berichts enthält die Strafverfolgungsbehörden den Fall-Nummer, Prüfer name und Abteilung. Es enthält auch einzigartige Informationen zur Identifizierung der Geräte.

Gerät Informationen:

a-3-main-page.png

Gerät Informationen: Der Bericht details, die das Telefon gehört, wie das Telefon, die registrierte Apple ID, eindeutige Bezeichner, wie das Gerät die IMEI-Nummer.

Extraktion-software-plugins:

a-4-main-page.png

Plugins: Dieser Teil beschreibt, wie die software funktioniert und was es tut. Es enthält Quicktime-Metadaten-Extraktion und Analytik generation. Die software kann auch cross-Referenz-Daten aus dem Gerät aufzubauen profile über die Kontakte, SMS und andere Kommunikation.

Standorte:

d-5-locations.png

Standorte: die Gewinnung software zeichnet die geolocation jedes Foto wurde genommen, und visualisiert es auf einer Karte, so dass die Ermittler, um zu sehen, überall das Telefon Eigentümer hat und Wann.

Nachrichten:

c-1-timeline-1.png

Nachrichten: In diesem “Gespräch” – Ansicht, einen Ermittler können sehen, alle text-Nachrichten in chronologischer Reihenfolge, so dass Sie sehen genau, was gesagt wurde, innerhalb einer bestimmten Frist.

Benutzer-accounts:

d-1-accounts.png

Benutzer-accounts: dieser Teil zeigt die Handy-Besitzer, die die Benutzer-Konten auf das Telefon, je nachdem, wie viele apps installiert sind. In diesem Fall, nur einen Benutzernamen und ein Passwort für Instagram gesammelt.

Wireless-Netzwerke:

d-3-wifi.png

Wireless-Netzwerke: die Extraktion software herunterladen wird eine Liste aller drahtlosen Netzwerke, die das Telefon angeschlossen ist, einschließlich Ihrer Verschlüsselung Typ und die MAC-Adresse des Netzwerk-Routers, und wenn das Telefon zuletzt mit dem Netzwerk verbunden.

Anruf-log:

b-1-calllog.png

Anrufliste: Der Bericht enthält eine vollständige Liste der Anruf-Datensätze, einschließlich der Art des Anrufs (eingehend oder ausgehend), die Uhrzeit, das Datum und die Telefonnummer des Anrufs und die Dauer des Anrufs. Diese Art von Informationen ist sehr nützlich bei der Erhebung von Geheimdiensten.

Kontakte:

b-2-contacts.png

Kontakte: Kontakte, die im Telefon sind, abgesaugt von der Extraktion-software, einschließlich Namen, Telefonnummern und andere Kontaktinformationen, wie E-Mail-Adressen. Auch gelöschte Inhalte können immer noch gesammelt werden.

Installierte apps:

b-3-apps.png

Installierte apps: Alle apps installiert, deren version, und die Einstellungen für die Zugriffsrechte werden aufgezeichnet, indem Sie die Extraktion software.

Hinweise:

b-4-notes.png

Anmerkungen: keine Daten geschrieben, in die Notizen-app ebenfalls heruntergeladen. Hier haben wir unkenntlich gemacht, was zu sein scheint, Bankkonto-Informationen.

Voicemail:

d-2-voicemails.png

Voicemail: Mailbox-Nachrichten auf dem Telefon gespeichert sind Sammlerstücke und heruntergeladene audio-Dateien. Es enthält auch die Telefonnummer der person, die Links für die voicemail und die Dauer.

Konfigurationen und Datenbanken

d-4-plists.png

Konfigurationen und Datenbanken: property-Listen (“plist”) speichern der app-Daten auf iPhones. Diese einzelnen Dateien enthalten eine fülle von Informationen, wie Konfigurationen, Einstellungen, Optionen und andere cache-Dateien.

Aktivität analytics:

e-1-activity.png

Aktivität analytics: für jede Telefonnummer, die analytics engine-zahlen, wie viele Aktionen haben stattgefunden, wie text-Nachrichten oder Anrufe.

ZDNET UNTERSUCHUNGEN

In der globalen terror-watchlist, die heimlich Millionen Schatten

An der US-Grenze entfernt, erwarten, Diskriminierung, Haft, Durchsuchungen und Vernehmungen

Eine ungesicherte Datenbank verlässt off-the-grid-Energie-Kunden ausgesetzt

Treffen die düsteren tech-Broker liefern Sie Ihre Daten an die NSA

US-Regierung geschoben tech-Unternehmen zu übergeben source code

Mehr “mega-Verstößen” zu kommen, als rivalisierende Hacker vie für den Vertrieb

Offenbart: Wie ein Amazon Kindle Betrug Millionen von Dollar

Diese Studenten waren hinter BBC, Trump Cyberattacken