Das israelische Unternehmen Cellebrite hat einen bedeutenden Fortschritt in seiner Hard- und Softwarelösung zur Entsperrung von Smartphones bekanntgegeben. Die Firma erlangte kürzlich große Aufmerksamkeit durch die Entsperrung eines Smartphones. Das Gerät wird dem Beschuldigten im Zusammenhang mit einem Attentatsversuch auf den US-Präsidentschaftskandidaten Donald Trump zugeschrieben. Cellebrite selbst kommt oft dann zum Einsatz, wenn Beschuldigte ihre Geräte für Analysen nicht selbst entsperren. In Deutschland setzen unter anderem diverse Polizei- sowie Ausländerbehörden Cellebrite ein.

FBI entsperrt Samsung-Gerät nach zwei Tagen
Nach dem Attentat auf den ehemaligen US-Präsidenten und erneuten Kandidaten Donald Trump gelang es dem FBI, das Smartphone des mutmaßlichen Attentäters mit einer bisher unveröffentlichten Softwareversion von Cellebrite zu entsperren. Der Zugriff gelang erst im zweiten Versuch mit der neuen Softwareversion und soll lediglich 40 Minuten gedauert haben. Samsung hatte kürzlich von einem wichtigen Sicherheits-Patch gesprochen. Dieser sollte ursprünglich ab September verfügbar sein, erscheint nun jedoch bereits im August. Ob dies im Zusammenhang mit der neuen Cellebrite-Software steht, blieb unkommentiert. Derzeit lassen sich fast alle Android-Geräte problemlos entsperren, jedoch gibt es Einschränkungen bei Brute-Force-Angriffen auf Pixel-Modelle der sechsten bis achten Generation.
Neue Apple-Geräte angeblich kein Hindernis mehr
Einem geleakten Dokument zufolge sollen mit der neuesten Cellebrite-Variante auch die jüngsten iPhone-Modelle mit dem aktuellen Softwarestand kein Problem mehr darstellen. Im April war der Zugriff je nach iPhone-Modell noch bis iOS 17.3.1 möglich, während bei neueren Modellen bereits ab iOS 17.0.3 Schluss war. Das iPhone 15 galt im April noch als völlig unknackbar für Cellebrite, was sich nun angeblich geändert haben soll.
Das war kein „Attentatsversuch“. Das war ein Attentat!
Du hast Recht. Am 20.07. jährte sich auch ein Attentat. Leider mit dem gleichen „Erfolg“.
gepostet mit der Deskmodder.de-App
Gibt es nicht eine Einstellung bei bestimmten Mobilgeräten die die Hardwarezugänge von aussen sperren?
Oder wie kommt die Softwarefirma da rein?
Ja, zB LineageOS, CalyxOS und GrapheneOS können den Datenaustausch über den USB-Port deaktivieren solange man sich nicht erfolgreich ins System einloggt. Normalerweise hat man 3 Versuche bevor das System den Schlüssel zerstört und das Gerät automatisch resettet. Cellebrite umgeht diesen Schutz indem man über den USB Port an die verschlüsselte Image kommt und diese so oft kopiert und Bruteforcet bis man die PIN des Geräts geknackt hat. Durch das kopieren der originallen image hat man quasi unendliche Versuche. Wenn man aber den USB Port sperrt, kommt man auch nicht an die Image ran und hat nur die normalen 3 Versuche. Also Leute, schaut in euren Sicherheitseinstellungen nach. Bei LineageOS ist es unter Datenschutz & Sicherheit > Trust > USB beschränken.
Auch iPhones unterbinden zunächst die Kommunikation mit externen Geräten, wenn man diese nicht (nach dem Entsperren des Smartphones) manuell zulässt.
Beides ist für Cellebrite kein Hindernis …
Im Prinzip gibt es nur vier Möglichkeiten, um an die Daten auf einem Smartphone zu kommen, wenn man das Passwort etc. nicht kennt:
1. Brut-force. Dauert lange, weil dann alle möglichen Kombinationen durchprobiert werden. Man kann viele Geräte auch so einstellen, dass sie nach X fehlgeschlagenen Versuchen das Smartphone auf Werkseinstellungen resetten. Dann sind die Daten zwar gelöscht, aber teilweise rekonstruierbar, weil die Partitionen in der Regel nicht vollständig überschrieben werden, sondern nur der Index gelöscht wird.
2. Sicherheitslücken. Jeden Software enthält prinzipbedingt Schwachstellen, die sich ggf. für den Zugriff ausnutzen lassen. Deswegen ist es wichtig, dass man sämtliche Sicherheitsupdates einspielt. Immer. Sofort. Das garantiert zwar keine fehlerfreie Software, aber erschwert es, sich Zugriff zu verschaffen, weil erst neue Lücken gesucht werden müssen.
3. Reverse-engineering der Hardware. Das ist aufwendig und muss für jedes Gerät, das auf dem Markt ist, gemacht werden, um ein möglichst breites Spektrum abdecken zu können. Denn neben der Software kann auch Hardware sicherheitsrelevante Schwachstellen aufweisen. Das haben beispielsweise mal ein paar White Hats bei einem Ironkey gemacht und konnten das Gerät nach, ich glaube, acht Monaten knacken.
4. Fehlerhafte oder unsichere Einstellungen der Software. Es gibt bspw. bei Android die Möglichkeit, unsignierte Software über ADB zu installieren und weitere Kommandos auszuführen, ohne dass das Gerät dazu entsperrt werden muss. Dazu muss eine vertrauliche Verbindung zwischen Smartphone und PC aufgebaut werden. Je nach Einstellung geht das auch ohne grosse Aufwände.
Brute force würde gar nicht gehen, wenn die Passwörter lang genug wären und Argon2 zum Einsatz kommt, weil man dort RAM-Kosten, Zeit und Paralellisierbarkeit für jeden Versuch erhöhen kann.
[https://tobtu.com/minimum-password-settings/]
Wenn was aufgebrochen wurde war das Passwort schwach oder die Key derivation function schwach.
Schonmal drüber nachgedacht das die entsprechenden Personen das Image sichern und in verschieden EMUs parallel auf anderer HW (Rechner/RIGS mit mächtig GPU Power) automatisiert versuchen zu entschlüsseln? Das wird nicht direkt auf dem betreffendem langsamen Phone gemacht, das bleibt sicher unverändert. Ich glaube das was machbar ist wird auch genutzt, und der Großteil der Menschen die sich thematisch mit der Materie beschäftigen, haben nicht mal eine anähernde Vorstellungskraft von dem wie gearbeitet wird.
hmm, solche firmen halte ich für kriminell. da sie bewust sicherheitslücken verschweigen und somit eine generelle gefahr für jegliche sicherheit (auch von staaten) darstellen. im grunde ist das israelische unternehmen, als hochverräter in israel anzuklagen.
„Wie andere Staaten auch verfügt D über geheime Nachrichtendienste (N.). Die drei N. – der Bundesnachrichtendienst (BND), der Verfassungsschutz und der Militärische Abschirmdienst (MAD) – agieren im Vorfeld der Gefahrenabwehr, sammeln und werten – z. T. geheime – Informationen aus, nehmen aber keine exekutiven Funktionen wahr. Diese stehen ausschließlich den Polizeibehörden zu. Im Gegensatz zu ihnen ist die Arbeit der N. nicht an das Legalitätsprinzip gebunden, sondern am Opportunitätsprinzip orientiert. “
https://www.bpb.de/kurz-knapp/lexika/handwoerterbuch-politisches-system/202073/nachrichtendienste/#
Wer entscheidet nun, was opportun ist und was nicht?
Der Patch enthält Sicherheitslücken, die einen hohen Schweregrad aufweisen und auch von der Forensik genutzt werden. Die Pixel Geräte haben diesen Patch bereits erhalten.
„Entdeckt wurde die Schwachstelle von den Entwicklern des bekannten Custom-ROM-Projekts GrapheneOS. Für Pixel-Geräte wurde sie ursprünglich als CVE-2024-29748 registriert, für alle übrigen Android-Geräte folgte später noch eine Registrierung als CVE-2024-32896. Die Sicherheitslücke weist einen hohen Schweregrad auf und ermöglicht Angreifern eine lokale Rechteausweitung.
[…]
Hinzu kommt, dass das Team von GrapheneOS schon in einem X-Beitrag von Anfang April erklärt hatte, dass CVE-2024-29748 von Forensik-Unternehmen aktiv ausgenutzt werde.“
https://www.golem.de/news/nach-trump-attentat-samsung-zieht-wichtigen-patch-fuer-galaxy-geraete-vor-2407-187286.html
Cellebrite kann so ziemlich jedes iOS und Android knacken. Nur bei GrapheneOS kommen sie nicht so leicht dran und bei den regulären Pixel Geräten ab 6 Gen. ist Brute-Force nicht möglich, nur BFU.
Siehe https://www.documentcloud.org/documents/24833831-cellebrite-android-document-april-2024
iPhone 15 oder iOS 17.4 gilt auch nicht als völlig unknackbar, Cellebrite wird noch daran angepasst weswegen „In Research“ als Platzhalter verwendet wird. Zumal ein Full File System auf dem iPhone 15 vor 17.4 ebenfalls möglich war.
Siehe: https://www.documentcloud.org/documents/24833832-cellebrite-ios-document-april-2024
Was hat man von Android u. Apple groß erwartet. …trauere ich doch glatt den alten BlackBerry-Zeiten hinterher.
Und beim Namen (Cellebrite) haben die sich wohl von den X-Men inspirieren lassen: Cerebro.
Ich habe vor wenigen Jahren mal mit einem Polizisten gesprochen, der bei der Fahndung arbeitet. Er sagte mir, dass das Knacken von Smartphones für Behörden überhaupt kein Problem darstellt. Android sei einfacher als iOS, aber beide OS’e sind auslesbar, selbst wenn man sie „verschlüsselt“. Einzig früher bei Windows Phones sei es schwieriger gewesen, da das OS so wenig verbreitet war und sich kaum jemand darauf fokussierte. Er sagte mir auch, dass die ganze Geschichte rund um Apple und diese Firma vor einigen Jahren, welche ein iPhone knackte, weil Apple angeblich nicht kooperieren wollte, rein für die Bevölkerung inszeniert wurde und Apple sehr wohl mit den Behörden kooperiert – einfach niemals nachweisbar und offiziell. Da kommt schon mal eine anonyme Mail mit Anleitung, Downloadlink etc.
Ich glaube ihm.