Gelekte bestanden laten zien wat een Cellebrite telefoon extractie rapport eruit ziet

0
256

(Afbeelding: foto bestand)

Eerder dit jaar, we kregen een reeks van grote, gecodeerde bestanden ogenschijnlijk behorend tot een AMERIKAANSE politie-afdeling als gevolg van een lek bij een advocatenkantoor, dat was onveilig door het synchroniseren van de back-up systemen over het internet zonder een wachtwoord.

Uit de bestanden werd een serie van telefoon dumps gemaakt door de afdeling van de politie met specialistische apparatuur, die is ontstaan door Cellebrite, een Israëlisch bedrijf dat biedt telefoon-kraken-technologie.

De digitale forensische bedrijf heeft zich gespecialiseerd in het helpen van de politie van de kraag van de slechteriken met haar scala van technologieën. Het schot te fame eerder dit jaar toen het werd verkeerd gespeld als van het bedrijf dat heeft geholpen om te ontgrendelen de San Bernardino shooter op de iPhone, de telefoon die Apple verwikkeld in een juridische heisa met de FBI.

Dat is niet om te zeggen dat Cellebrite kon het niet hebben geholpen.

Cellebrite ‘ s werk is grotendeels geheim, en de saldi van een bedrijf op een dunne lijn tussen het bekendmaken van de mogelijkheden om te trommel tot bedrijf en ervoor te zorgen dat alleen de “good guys” hebben toegang tot de technologie.

AMERIKAANSE politie zei te hebben miljoenen uitgegeven aan dit soort van telefoon-kraken-technologie. En dat is niet verwonderlijk, omdat Cellebrite krijgt de resultaten.

De forensische bedrijf beweert dat het kan downloaden van bijna elke vernietigen van gegevens uit bijna elk apparaat op behoeve van inlichtingendiensten van de politie bureaus in meer dan honderd landen. Het doet dat door het nemen van een in beslag genomen telefoon van de politie, daarna de steker van het in en uitpakken van berichten, telefoongesprekken, voicemails, afbeeldingen, en meer van het apparaat met behulp van de eigen technologie.

Het genereert vervolgens een extractie rapport, waardoor onderzoekers in een oogopslag zien waar een persoon is, aan wie ze aan het praten waren, en wanneer.

We kregen een aantal van deze zogenaamde extractie rapporten.

Een van de meer interessante verslagen van verre was van een iPhone 5 met iOS 8. De telefoon van de eigenaar niet een wachtwoordcode gebruikt, wat betekent dat de telefoon volledig was niet versleuteld.

Hier is van alles, die was opgeslagen op de iPhone 5, inclusief een aantal gewist content.

a-1-main-page.png

(Apple ‘ s iOS-8 was de eerste iPhone-software versie te komen met wachtwoord-encryptie. Het zou al genoeg zijn om het dwarsbomen van de gemiddelde telefoon dief, maar het is misschien niet hebben gehinderd sommige telefoon crackers met de juiste hardware. Cellebrite zegt dat het niet kan kraken van de wachtwoorden op de iPhone 4s en hoger. iPhone 5s handsets en kwam later met een beveiligde enclave co-processor de iPhone 5s’ main processor chip, waardoor de telefoon-het kraken van het aanzienlijk moeilijker.)

De telefoon is aangesloten op een Cellebrite UFED apparaat, dat in dit geval een specifieke computer in de afdeling van de politie. De politie verricht een logische extractie, die is gedownload in het geheugen van de telefoon op het moment. (Moederbord heeft meer op hoe Cellebrite ‘ s extractie proces werkt.)

In sommige gevallen bevat ook gegevens die de gebruiker had onlangs verwijderd.

Voor zover ons bekend, zijn er een aantal voorbeelden van rapporten die er zweven op het internet, maar het is zeldzaam om te zien een real-world voorbeeld van hoeveel gegevens kunnen worden overgeheveld uit van een vrij modern apparaat.

We publiceren enkele fragmenten uit het rapport, met een gevoelige of identificeerbare informatie geredigeerd.

a-2-main-page.png

Op de voorzijde: de eerste pagina van het rapport omvat de handhaving van de wet is het nummer van de zaak, examinator van de naam en afdeling. Het bevat ook een unieke identificatie-informatie van het apparaat.

Apparaat informatie:

a-3-main-page.png

Apparaat informatie: Het rapport details die de telefoon behoort, inclusief telefoonnummer, geregistreerde Apple-ID en unieke kenmerken, zoals het apparaat IMEI-nummer.

Extractie software plugins:

a-4-main-page.png

Plugins: Dit deel beschrijft hoe de software werkt en wat het doet. Het bevat Quicktime metadata-extractie en analyses generatie. De software kan ook cross-referentie gegevens van het apparaat op te bouwen profielen in contacten, SMS, en andere vormen van communicatie.

Locaties:

d-5-locations.png

Locaties: de extractie software registreert de geolocatie van elke foto die is genomen, en visualiseert op een kaart, zodat de onderzoeker om te zien overal de telefoon eigenaar is geweest en wanneer.

Berichten:

c-1-timeline-1.png

Berichten: In dit “gesprek”, een onderzoeker kunnen zien van de berichten in chronologische volgorde, zodat ze precies zien wat er werd gezegd binnen een bepaalde periode van tijd.

Gebruiker-accounts:

d-1-accounts.png

Gebruiker accounts: dit gedeelte openbaart de telefoon van de eigenaar van de gebruikers accounts die op de telefoon, afhankelijk van hoeveel apps zijn geïnstalleerd. In dit geval is er alleen een gebruikersnaam en wachtwoord voor Instagram werd verzameld.

Draadloze netwerken:

d-3-wifi.png

Draadloze netwerken: de extractie software zal het downloaden van een lijst van alle draadloze netwerken die met de telefoon is verbonden, met inbegrip van hun type codering en het MAC-adres van de router, en wanneer u de telefoon voor het laatst verbinding met het netwerk.

Call log:

b-1-calllog.png

Call log: Het rapport bevat een volledige lijst van call records, met inbegrip van het soort gesprek (inkomend of uitgaand), de tijd, de datum en het nummer van de oproep en de duur van de oproep. Dit soort informatie is zeer nuttig wanneer die verzameld is door de inlichtingendiensten.

Contacten:

b-2-contacts.png

Contacten: Contacten in de telefoon worden opgezogen door de winning software, inclusief namen, telefoonnummers en andere contactgegevens, zoals e-mail adressen. Zelfs verwijderde inhoud kan nog worden verzameld.

Geïnstalleerde apps:

b-3-apps.png

Geïnstalleerde apps: Alle geïnstalleerde apps, hun versie, en de permissie instellingen worden vastgelegd door de winning software.

Opmerkingen:

b-4-notes.png

Opmerkingen: Alle gegevens die worden geschreven in de notitie-app is gedownload, ook. Hier hebben we geredigeerd wat lijkt op bank rekening gegevens in.

Voicemail:

d-2-voicemails.png

Voicemail: voicemail is opgeslagen op de telefoon zijn te behalen en te downloaden als audio-bestanden. Het omvat ook het telefoonnummer van de persoon die links van de voicemail en de duur.

Configuraties en databases

d-4-plists.png

Configuraties en databases: eigendom lijsten (“plist”) store-app gegevens over iPhones. Deze individuele bestanden bevatten een schat aan informatie, zoals configuraties, instellingen, opties, en andere bestanden in de cache.

Activiteit analytics:

e-1-activity.png

Activiteit analytics: voor elk telefoonnummer, de analytics engine cijfers uit hoeveel bijbehorende acties hebben plaatsgevonden, zoals sms-berichten of oproepen.

ZDNET ONDERZOEKEN

Binnen de wereldwijde terreur watchlist dat in het geheim schaduwen miljoenen

Bij de AMERIKAANSE grens, en verwachten discriminatie, hechtenis, huiszoeking en verhoor

Een niet-beveiligde database bladeren off-the-grid energie klanten blootgesteld

Aan de schimmige tech makelaars dat levert de data voor de NSA

AMERIKAANSE regering geduwd tech bedrijven om de hand over de source code

Meer “mega inbreuken” te komen, als rivaal hackers vie voor de verkoop

Onthuld: Hoe een Amazon Kindle scam miljoenen dollars

Deze studenten waren achter BBC, Trump cyberaanvallen