3 पॉइंट द्वारा GN⁺ 2025-11-01 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • Cellebrite की एक आंतरिक ब्रीफिंग लीक होने से यह सामने आया कि Pixel 6~9 series हैकिंग टूल के ज़रिये डेटा extraction के लक्ष्य हैं
  • Cellebrite Israel में मुख्यालय वाली एक digital forensics कंपनी है, जो दुनिया भर की law enforcement agencies और intelligence agencies को smartphone·tablet जैसे digital devices से data extraction·recovery·analysis tools बेचती है
  • इसका मुख्य उत्पाद UFED (Universal Forensic Extraction Device) नाम का उपकरण है, जिसे “लॉक किए गए smartphone के message/email/call log/photo/GPS आदि सभी डेटा को हैक करने वाला टूल” कहा जाता है
  • एक अनाम यूज़र ने Cellebrite की video meeting में अनधिकृत रूप से प्रवेश कर Pixel डिवाइस-वार support status table को capture किया और GrapheneOS forum पर पोस्ट किया
  • तालिका के अनुसार, GrapheneOS इंस्टॉल किए गए Pixel डिवाइस 2022 के बाद के version से BFU/AFU/Unlocked सभी स्थितियों में सुरक्षित हैं, और नवीनतम build में डेटा extraction पूरी तरह असंभव है
  • इसके उलट stock Pixel OS में unlock से पहले (BFU), unlock के बाद (AFU), और पूरी तरह unlocked—तीनों स्थितियों में डेटा access संभव है

Cellebrite की आंतरिक जानकारी लीक

  • अनाम हैकर rogueFed ने Cellebrite की Teams briefing में प्रवेश कर Pixel phone support list को capture किया और GrapheneOS forum पर पोस्ट किया
    • यह बैठक law enforcement agencies के लिए private briefing थी, और 404 Media ने इस पोस्ट पर अतिरिक्त रिपोर्टिंग की
    • धुंधली screenshot image में, Cellebrite उपकरण जिन फोनों को हैक कर सकता है उनकी सूची में Pixel 6, 7, 8, 9 series शामिल हैं, जबकि Pixel 10 सूची में नहीं है
  • BFU, AFU, Unlocked सभी स्थितियों में डेटा extraction संभव
    • BFU (Before First Unlock): reboot के बाद अभी तक unlock न हुई स्थिति, जिसमें सबसे मजबूत encryption लागू होता है
    • AFU (After First Unlock): एक बार unlock होने के बाद की स्थिति, जिसमें कुछ डेटा तक access संभव होता है
    • Unlocked: पूरी तरह unlock स्थिति, जिसमें डेटा access सबसे आसान होता है
  • Cellebrite ने स्पष्ट किया कि stock Pixel OS में सभी स्थितियों में डेटा extraction संभव है, लेकिन passcode brute-force फीचर मौजूद नहीं है

GrapheneOS की सुरक्षा बढ़त

  • GrapheneOS इंस्टॉल डिवाइस में 2022 के बाद के build से BFU/AFU स्थिति में भी डेटा extraction असंभव है
    • Pixel 8, 9 series में GrapheneOS के आधार पर Cellebrite access पूरी तरह blocked है
    • 2024 के बाद के build में Unlocked स्थिति में भी cloning संभव नहीं है
  • GrapheneOS Google services के बिना और मजबूत encryption policies के साथ सुरक्षा को मजबूत करता है
  • Cellebrite के आंतरिक दस्तावेज़ों में भी यह उल्लेख है कि “GrapheneOS, Google के default OS से अधिक सुरक्षित है

अन्य जानकारी

  • Cellebrite ने eSIM cloning असंभव होने की समस्या का भी ज़िक्र किया, और Pixel 10 series में physical SIM हटाए जाने से यह सीमा और कड़ी हो गई
  • लीक करने वाले ने दावा किया कि वह दो बार Teams meetings में शामिल हुआ और पकड़ा नहीं गया, लेकिन organizer का नाम उजागर हो जाने से आगे access restrictions कड़े होने की संभावना है
  • Ars Technica ने Google से आधिकारिक प्रतिक्रिया मांगी कि एक छोटे nonprofit द्वारा बनाया गया custom ROM, आधिकारिक Pixel OS की तुलना में industrial phone hacking के खिलाफ अधिक मजबूत क्यों है, लेकिन Google की ओर से अभी तक कोई जवाब नहीं आया

1 टिप्पणियां

 
GN⁺ 2025-11-01
Hacker News की राय
  • मुझे सबसे ज़्यादा यह जानना था कि “volunteers द्वारा बनाया गया custom ROM आधिकारिक Pixel OS की तुलना में industrial-grade hacking के खिलाफ ज़्यादा मज़बूत क्यों है?” पत्रकार ने Google से पूछा, लेकिन अभी तक कोई जवाब नहीं मिला है

    • GrapheneOS वास्तव में कोई volunteer project नहीं है। इसमें लगभग 10 paid developers हैं, और यह एक non-profit foundation के रूप में दान लेकर developers की salary और infrastructure cost चलाता है। Ars Technica ने भी यह हिस्सा सुधार दिया है और अब इसे ‘volunteer’ नहीं कहता
    • यह जानने की उत्सुकता है कि GrapheneOS वाकई hack करना बहुत मुश्किल है, या फिर Cellebrite बस कम market share वाले OS को समर्थन देने की ज़रूरत नहीं समझता
    • GrapheneOS security-first design अपनाता है, भले ही इसके लिए user convenience की कुर्बानी देनी पड़े। आम users को यह असुविधाजनक लग सकता है, लेकिन उसी अनुपात में सुरक्षा मज़बूत होती है। अगर Google ऐसा तरीका अपनाए, तो वह कुछ users खो सकता है। उदाहरण के लिए, जैसा इस Reddit थ्रेड में भी कहा गया है, Google Pay इसमें पूरी तरह गायब है
    • Google एक सरकारी मांगों का पालन करने वाली कंपनी है, इसलिए उस पर non-profit organization की तुलना में ज़्यादा पाबंदियां हैं। Ron Wyden ने 2023 में जैसा इशारा किया था, Apple द्वारा सरकारों को push notification data देने के मामले की तरह इसमें भी संरचनात्मक कमजोरियां मौजूद हैं
  • Signal ब्लॉग की Cellebrite vulnerabilities पोस्ट देखने पर पता चलता है कि Cellebrite target phone को अपने-आप hack करने वाला solution बनाता है, लेकिन इस प्रक्रिया में उसके अपने उपकरण के उल्टा hack हो जाने का जोखिम भी रहता है

  • बिना धुंधला किया गया पूरा दस्तावेज़ साझा किया गया है: Cellebrite Android Document (2024). इसे “android os access support matrix” खोजकर पाया जा सकता था

    • लेकिन वह दस्तावेज़ डेढ़ साल पुराना है, इसलिए वह ताज़ा जानकारी नहीं है। सुरक्षा हमलावर और रक्षक के बीच लगातार चलने वाली प्रतिस्पर्धा है, इसलिए ऐसे अपडेट हमेशा स्वागतयोग्य हैं
    • नए दस्तावेज़ में Pixel 9 नहीं है, इसलिए लगता है कि लेख की image अपडेट की गई है
  • सिर्फ इस बात से कि Cellebrite ने दस्तावेज़ में GrapheneOS का सीधा उल्लेख किया, मुझे लगता है कि इस project की पेशेवर क्षमता और उद्देश्य की स्पष्टता साबित होती है

  • स्रोत यह पिछला HN थ्रेड है

  • यह सुनकर हैरानी हुई कि Pixel 10 series physical SIM हटाकर सिर्फ eSIM सपोर्ट करेगी। मेक्सिको यात्रा के दौरान मैं airport के 7-11 से तुरंत SIM खरीदकर इस्तेमाल कर सका था, लेकिन eSIM में शायद यह सुविधा खत्म हो जाएगी

    • eSIM कुछ वैसा लगता है जैसे जहां कोई समस्या नहीं थी, वहां समाधान थोप दिया गया हो। उपभोक्ता physical SIM से पहले ही संतुष्ट हैं। ऐसा लगता है कि manufacturers user control को और मज़बूत करना चाहते हैं
    • यात्रा से पहले prepaid eSIM पहले से खरीदा जा सकता है
    • दूसरी ओर, Montenegro या Serbia जैसे इलाकों में जहां SIM पाना मुश्किल है, वहां eSIM कहीं ज़्यादा सुविधाजनक है। इसे ऑनलाइन तुरंत खरीदा जा सकता है, और “सभी देशों के लिए eSIM” भी उपलब्ध है। eSIM के फैलाव की वजह से शायद roaming charges में कमी भी आई है
    • लेकिन eSIM में बदलने की प्रक्रिया अब भी झंझट भरी है। customer support से कई बार संपर्क करना पड़ता है और एक दिन से ज़्यादा लग जाता है। physical SIM बदलना 10 सेकंड का काम है। तकनीकी रूप से यह संभव हो सकता है, लेकिन यह service quality में गिरावट (enshittification) का एक और उदाहरण लगता है
    • यह बदलाव सिर्फ अमेरिका तक सीमित है
  • GrapheneOS फ़ोरम पर यह वही slide material बहुत पहले से पहले ही पोस्ट किया जा चुका था

  • “rogueFed ने conference organizer का असली नाम लिया” इस वाक्य में मुझे जिज्ञासा हुई कि क्या यह FBI की बात है

    • असल में FBI नहीं, बल्कि Cellebrite कर्मचारी Alex Rankmore की बात थी। screenshot थ्रेड के नीचे की ओर है
  • यह सोचकर हैरानी होती है कि अब तक Cellebrite उपकरण लीक होकर analyze किए जाने का मामला क्यों नहीं आया। कई जगह पुलिस उपकरण प्रबंधन ढीला होता है

  • “hack होने के लिए कमजोर” कहना कुछ बढ़ा-चढ़ाकर लगता है। यह सामग्री सिर्फ पुराने charts हैं, और वास्तविकता में सुरक्षा LUKS-encrypted desktop के स्तर की है।
    BFU(बंद अवस्था) Pixel device को hack करने के लिए आखिरकार password brute-force करना ही पड़ता है।
    कई मिलियन डॉलर के zero-day attack के अलावा, Pixel में खुद की encryption bypass vulnerability मौजूद नहीं है