Fuite des fichiers de montrer ce qu’est un Cellebrite téléphone extraction rapport ressemble

0
160

(Image: photo d’archives)

Plus tôt cette année, nous avons reçu une série de grandes, des fichiers cryptés soi-disant appartenance à une NOUS du département de la police suite à une fuite dans un cabinet d’avocats, qui a été la synchronisation de manière non sécurisée à ses systèmes de sauvegarde sur internet, sans un mot de passe.

Parmi les fichiers a été une série de téléphone décharges créé par le département de la police et les spécialistes de l’équipement, qui a été créé par Cellebrite, une société Israélienne qui fournit de téléphone-fissuration de la technologie.

La criminalistique numérique firme se spécialise en aidant la police col les méchants avec son éventail de technologies. Il coup à la célébrité, plus tôt cette année lorsqu’il a été épinglé à tort que la société qui a contribué à débloquer le San Bernardino de tir de l’iPhone, le téléphone impliquant Apple dans un juridique brouhaha avec le FBI.

Cela ne veut pas dire que Cellebrite ne pouvais pas l’avoir aidé.

Cellebrite du travail est en grande partie secret, et la société en équilibre sur une ligne fine entre la divulgation de ses capacités à mobiliser des affaires et de s’assurer que seuls les “bons gars” ont accès à sa technologie.

Police NOUS dit-on, ont dépensé des millions sur ce genre de téléphone-fissuration de la technologie. Et il n’est pas surprenant, parce que Cellebrite obtient des résultats.

La médecine légale de l’entreprise prétend qu’il peut télécharger presque chaque lambeau de données à partir de presque n’importe quel dispositif pour le compte de la police, les agences de renseignement dans plus d’une centaine de pays. Il le fait en prenant une saisie de téléphone de la police, puis de brancher l’appareil, et l’extraction de messages, d’appels téléphoniques, de messages vocaux, des images, et plus à partir de l’appareil à l’aide de son propre technologie.

Il génère ensuite une extraction rapport, permettant aux enquêteurs de voir en un coup d’œil où une personne a été, avec qui ils étaient en train de parler, et quand.

Nous avons obtenu un certain nombre de ces soi-disant de l’extraction de rapports.

L’un des plus intéressants rapports, de loin, à partir d’un iPhone 5 sous iOS 8. Le téléphone du propriétaire de ne pas utiliser un mot de passe, sens le téléphone a été entièrement clair.

Voici tout ce qui a été stockée sur l’iPhone 5, y compris certains contenu supprimé.

a-1-main-page.png

(Apple iOS 8 a été le premier logiciel iPhone version à venir avec mot de passe de chiffrement basé sur. Il aurait été suffisant pour contrecarrer la moyenne de téléphone voleur, mais il pourrait ne pas avoir entravé une certaine téléphone craquelins avec du matériel adapté. Cellebrite dit qu’il ne peut pas craquer les mots de passe sur l’iPhone 4s et versions ultérieures. iPhone 5s téléphones et venir plus tard avec un secure enclave co-processeur de l’iPhone 5s principale de puce du processeur, ce qui rend le téléphone-fissuration beaucoup plus difficile.)

Le téléphone était branché sur un Cellebrite UFED de l’appareil, qui dans ce cas est un ordinateur dédié dans le département de la police. L’officier de police a effectué une logique d’extraction, des téléchargements ce qui est dans la mémoire du téléphone à l’époque. (Carte mère a plus sur la façon de Cellebrite du processus d’extraction).

Dans certains cas, il contient aussi des données que l’utilisateur a récemment supprimé.

À notre connaissance, il existe quelques exemples de rapports de là flottant sur le web, mais il est rare de voir un exemple du monde réel de la quantité de données qui peuvent être détournés à partir d’un assez moderne de l’appareil.

Nous publions quelques extraits de ce rapport, à des données sensibles ou des informations identifiables rédigé.

a-2-main-page.png

Première de couverture: la première page du rapport comprend l’application de la loi du numéro de dossier, nom de l’examinateur et du ministère de l’. Il contient également de l’information d’identification de l’appareil.

Informations sur le périphérique:

a-3-main-page.png

Informations sur le périphérique: Le rapport des détails qui le téléphone appartient, y compris le numéro de téléphone enregistré ID d’Apple, et les identifiants uniques, tels que le dispositif du numéro IMEI.

Logiciel d’Extraction des plugins:

a-4-main-page.png

Plugins: Cette partie décrit comment le logiciel fonctionne et ce qu’il fait. Il comprend Quicktime métadonnées, extraction et d’analyse de la génération. Le logiciel permet également de croix-données de référence à partir de l’appareil de construire des profils entre les contacts, les SMS et autres moyens de communication.

Emplacements:

d-5-locations.png

Emplacements: le logiciel d’extraction des enregistrements de la géolocalisation de toutes les photos qui ont été prises, et permet de visualiser sur une carte, permettant au chercheur de voir partout au propriétaire du téléphone a été et quand.

Messages:

c-1-timeline-1.png

Messages: Dans cette “conversation”, un enquêteur peut voir tous les messages dans l’ordre chronologique, ce qui leur permet de voir exactement ce qui a été dit à l’intérieur d’une période de temps spécifiée.

Des comptes d’utilisateurs:

d-1-accounts.png

Les comptes d’utilisateur: cette partie révèle le téléphone du propriétaire de comptes utilisateurs sur le téléphone, en fonction du nombre d’applications sont installées. Dans ce cas, seul un nom d’utilisateur et le mot de passe Instagram ont été recueillis.

Réseaux sans fil:

d-3-wifi.png

Réseaux sans fil: le logiciel d’extraction télécharger une liste de tous les réseaux sans fil le téléphone connecté, y compris leur type de cryptage et l’adresse MAC du routeur du réseau, et lorsque le dernier téléphone connecté au réseau.

Journal des appels:

b-1-calllog.png

Journal des appels: Le rapport contient une liste complète des enregistrements d’appels, y compris le type d’appel (entrant ou sortant), l’heure, la date et le numéro de téléphone de l’appel, et la durée de l’appel. Ce type d’information est très utile lorsque collectées par les agences de renseignement.

Contacts:

b-2-contacts.png

Contacts: les Contacts dans le téléphone sont aspirés par le logiciel d’extraction, y compris les noms, les numéros de téléphone et autres informations de contact, telles que les adresses e-mail. Même supprimé le contenu peut encore être collectées.

Les applications installées:

b-3-apps.png

Applications: Toutes les applications installées, leur version, et les paramètres d’autorisation sont enregistrées par le logiciel d’extraction.

Notes:

b-4-notes.png

Notes: Toutes les données écrites dans les Notes d’application est téléchargée, trop. Ici, nous avons rédigé ce qui semble être des informations de compte bancaire.

Messagerie vocale:

d-2-voicemails.png

Messagerie vocale: les messages vocaux enregistrés sur le téléphone sont à collectionner et téléchargés sous forme de fichiers audio. Il comprend également le numéro de téléphone de la personne qui a quitté le service de messagerie vocale et de la durée.

Les Configurations et les bases de données

d-4-plists.png

Les Configurations et les bases de données: listes de propriété (“plist”) stocker les données de l’application sur iphone. Ces fichiers contiennent une mine d’informations, telles que les configurations, les paramètres, les options, et d’autres fichiers de cache.

L’activité analytique:

e-1-activity.png

L’activité analytique: pour chaque numéro de téléphone, le moteur d’analyse des chiffres de combien d’actions ont eu lieu, telles que les messages texte ou des appels.

ZDNET ENQUÊTES

À l’intérieur de la terreur mondiale de la liste de surveillance qui secrètement les ombres des millions

À la frontière des états-unis, s’attendre à de la discrimination, de détention, de recherche et d’interrogation

Un prêt non garanti de la base de données des feuilles de hors-la-grille énergétique clients exposés

Répondre à l’ombre tech courtiers qui offrent vos données à la NSA

Le gouvernement AMÉRICAIN a poussé entreprises de haute technologie à la main sur le code source

Plus de “mega infractions” à venir, comme le rival de pirates luttent pour la vente

Révélé: Comment un Kindle d’Amazon arnaque fait des millions de dollars

Ces étudiants étaient derrière la BBC, Trump cyberattaques