Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Cellebrite i smartfony: złudne poczucie bezpieczeństwa

Cellebrite i smartfony: złudne poczucie bezpieczeństwa

Nowoczesne smartfony nie są tak bezpieczne, jak myślimy. Narzędzia takie jak Cellebrite Premium dowodzą, że niemal każde urządzenie można odblokować i wydobyć z niego dane.

Ustawa Kamilka

Smartfony na celowniku cyberprzestępców

Współczesne technologie, choć zaawansowane, okazują się dalekie od doskonałości. Narzędzia kryminalistyczne, takie jak Cellebrite Premium, pokazują, jak łatwo można uzyskać dostęp do danych przechowywanych na urządzeniach mobilnych. Produkt ten, stworzony przez izraelską firmę Cellebrite, stał się głośny na początku 2024 roku, kiedy FBI wykorzystało go do odblokowania telefonu podejrzanego w sprawie kryminalnej w mniej niż godzinę.

Problem bezpieczeństwa smartfonów podkreślają też inne organizacje. Amnesty International ujawniło, że serbskie władze używały tego narzędzia do nielegalnego uzyskiwania dostępu do telefonów dziennikarzy i aktywistów. Z kolei raport firmy Group-IB z Singapuru ostrzega, że zarówno urządzenia z systemem iOS, jak i Android, są podatne na ataki. Według specjalistów, niezależnie od modelu czy wersji systemu operacyjnego, po pierwszym odblokowaniu smartfon staje się znacznie bardziej narażony na próby wydobycia danych.

Narzędzia kryminalistyczne: możliwości i zagrożenia

Cellebrite Premium oraz inne podobne rozwiązania, jak GrayKey, mogą omijać zabezpieczenia nawet najnowszych smartfonów. Na przykład Cellebrite obsługuje urządzenia z systemem iOS od wersji 12.5 do najnowszej 17.2.1, a także modele Android, takie jak Samsung Galaxy S24. Co więcej, narzędzie GrayKey twierdzi, że może częściowo uzyskać dostęp do wszystkich iPhone’ów z systemem iOS 18 i starszym.

Eksperci ostrzegają, że nawet zaawansowane metody szyfrowania i funkcje zabezpieczające, takie jak tryb "Znajdź mój iPhone" czy blokada aktywacyjna, mogą zostać obejściem dzięki manipulacjom plikami systemowymi lub wykorzystaniu luk w bootloaderach. W efekcie, skradzione urządzenia często są odsprzedawane jako w pełni funkcjonalne.

Co gorsza, naruszenia danych nie ograniczają się tylko do kradzieży informacji. W niektórych przypadkach możliwe jest także manipulowanie dowodami przechowywanymi na urządzeniu, co podważa wiarygodność smartfonów jako nośników dowodowych.

Jak chronić swoje dane?

W obliczu takich zagrożeń eksperci z Group-IB przedstawiają kilka zaleceń dla użytkowników i producentów smartfonów:

  1. Użytkownicy systemu iOS: Aktywuj tryb blokady, który ogranicza możliwość wykorzystania luk w zabezpieczeniach, oraz regularnie aktualizuj system operacyjny.

  2. Użytkownicy Androida: Korzystaj z modeli wyposażonych w zaawansowane funkcje bezpieczeństwa, takie jak Memory Tagging Extension (MTE), oraz blokuj bootloader urządzenia.

  3. Wszyscy użytkownicy: Używaj długich i skomplikowanych haseł, które utrudniają ataki brute force.

  4. Producenci: Zaimplementuj funkcję odłączania portu USB w trybie zablokowanym, co uniemożliwi nieautoryzowany transfer danych.

Ponadto eksperci sugerują, aby Apple i inni producenci wprowadzili mechanizmy automatycznego przełączania urządzeń w tryb "przed pierwszym odblokowaniem" (BFU) po krótkich okresach bezczynności. Rozwiązanie to znacząco utrudniłoby potencjalne próby wydobycia danych.

Przyszłość bezpieczeństwa smartfonów

Rozwój technologii mobilnych wymaga nieustannego doskonalenia zabezpieczeń. Oczekuje się, że producenci smartfonów w większym stopniu będą inwestować w odporne na ataki bootloadery, bardziej zaawansowane mechanizmy biometryczne oraz kompleksowe systemy antykradzieżowe.

Choć obecnie narzędzia takie jak Cellebrite Premium ułatwiają pracę organom ścigania, ich wykorzystanie niesie za sobą także ryzyko nadużyć. Użytkownicy powinni mieć świadomość, że żadne urządzenie nie gwarantuje pełnej ochrony danych, zwłaszcza jeśli w grę wchodzi ich fizyczny dostęp.

Ostatecznie podstawa bezpieczeństwa leży zarówno w rękach użytkowników, jak i producentów. Świadome korzystanie ze smartfonów oraz wdrażanie zaawansowanych rozwiązań technologicznych może zmniejszyć ryzyko związane z naruszeniem prywatności i kradzieżą danych.

Dobroczynnie NTHW

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa