- Cellebrite की एक आंतरिक ब्रीफिंग लीक होने से यह सामने आया कि Pixel 6~9 series हैकिंग टूल के ज़रिये डेटा extraction के लक्ष्य हैं
- Cellebrite Israel में मुख्यालय वाली एक digital forensics कंपनी है, जो दुनिया भर की law enforcement agencies और intelligence agencies को smartphone·tablet जैसे digital devices से data extraction·recovery·analysis tools बेचती है
- इसका मुख्य उत्पाद UFED (Universal Forensic Extraction Device) नाम का उपकरण है, जिसे “लॉक किए गए smartphone के message/email/call log/photo/GPS आदि सभी डेटा को हैक करने वाला टूल” कहा जाता है
- एक अनाम यूज़र ने Cellebrite की video meeting में अनधिकृत रूप से प्रवेश कर Pixel डिवाइस-वार support status table को capture किया और GrapheneOS forum पर पोस्ट किया
- तालिका के अनुसार, GrapheneOS इंस्टॉल किए गए Pixel डिवाइस 2022 के बाद के version से BFU/AFU/Unlocked सभी स्थितियों में सुरक्षित हैं, और नवीनतम build में डेटा extraction पूरी तरह असंभव है
- इसके उलट stock Pixel OS में unlock से पहले (BFU), unlock के बाद (AFU), और पूरी तरह unlocked—तीनों स्थितियों में डेटा access संभव है
Cellebrite की आंतरिक जानकारी लीक
- अनाम हैकर rogueFed ने Cellebrite की Teams briefing में प्रवेश कर Pixel phone support list को capture किया और GrapheneOS forum पर पोस्ट किया
- यह बैठक law enforcement agencies के लिए private briefing थी, और 404 Media ने इस पोस्ट पर अतिरिक्त रिपोर्टिंग की
- धुंधली screenshot image में, Cellebrite उपकरण जिन फोनों को हैक कर सकता है उनकी सूची में Pixel 6, 7, 8, 9 series शामिल हैं, जबकि Pixel 10 सूची में नहीं है
- BFU, AFU, Unlocked सभी स्थितियों में डेटा extraction संभव
- BFU (Before First Unlock): reboot के बाद अभी तक unlock न हुई स्थिति, जिसमें सबसे मजबूत encryption लागू होता है
- AFU (After First Unlock): एक बार unlock होने के बाद की स्थिति, जिसमें कुछ डेटा तक access संभव होता है
- Unlocked: पूरी तरह unlock स्थिति, जिसमें डेटा access सबसे आसान होता है
- Cellebrite ने स्पष्ट किया कि stock Pixel OS में सभी स्थितियों में डेटा extraction संभव है, लेकिन passcode brute-force फीचर मौजूद नहीं है
GrapheneOS की सुरक्षा बढ़त
- GrapheneOS इंस्टॉल डिवाइस में 2022 के बाद के build से BFU/AFU स्थिति में भी डेटा extraction असंभव है
- Pixel 8, 9 series में GrapheneOS के आधार पर Cellebrite access पूरी तरह blocked है
- 2024 के बाद के build में Unlocked स्थिति में भी cloning संभव नहीं है
- GrapheneOS Google services के बिना और मजबूत encryption policies के साथ सुरक्षा को मजबूत करता है
- Cellebrite के आंतरिक दस्तावेज़ों में भी यह उल्लेख है कि “GrapheneOS, Google के default OS से अधिक सुरक्षित है”
अन्य जानकारी
- Cellebrite ने eSIM cloning असंभव होने की समस्या का भी ज़िक्र किया, और Pixel 10 series में physical SIM हटाए जाने से यह सीमा और कड़ी हो गई
- लीक करने वाले ने दावा किया कि वह दो बार Teams meetings में शामिल हुआ और पकड़ा नहीं गया, लेकिन organizer का नाम उजागर हो जाने से आगे access restrictions कड़े होने की संभावना है
- Ars Technica ने Google से आधिकारिक प्रतिक्रिया मांगी कि एक छोटे nonprofit द्वारा बनाया गया custom ROM, आधिकारिक Pixel OS की तुलना में industrial phone hacking के खिलाफ अधिक मजबूत क्यों है, लेकिन Google की ओर से अभी तक कोई जवाब नहीं आया
1 टिप्पणियां
Hacker News की राय
मुझे सबसे ज़्यादा यह जानना था कि “volunteers द्वारा बनाया गया custom ROM आधिकारिक Pixel OS की तुलना में industrial-grade hacking के खिलाफ ज़्यादा मज़बूत क्यों है?” पत्रकार ने Google से पूछा, लेकिन अभी तक कोई जवाब नहीं मिला है
Signal ब्लॉग की Cellebrite vulnerabilities पोस्ट देखने पर पता चलता है कि Cellebrite target phone को अपने-आप hack करने वाला solution बनाता है, लेकिन इस प्रक्रिया में उसके अपने उपकरण के उल्टा hack हो जाने का जोखिम भी रहता है
बिना धुंधला किया गया पूरा दस्तावेज़ साझा किया गया है: Cellebrite Android Document (2024). इसे “android os access support matrix” खोजकर पाया जा सकता था
सिर्फ इस बात से कि Cellebrite ने दस्तावेज़ में GrapheneOS का सीधा उल्लेख किया, मुझे लगता है कि इस project की पेशेवर क्षमता और उद्देश्य की स्पष्टता साबित होती है
स्रोत यह पिछला HN थ्रेड है
यह सुनकर हैरानी हुई कि Pixel 10 series physical SIM हटाकर सिर्फ eSIM सपोर्ट करेगी। मेक्सिको यात्रा के दौरान मैं airport के 7-11 से तुरंत SIM खरीदकर इस्तेमाल कर सका था, लेकिन eSIM में शायद यह सुविधा खत्म हो जाएगी
GrapheneOS फ़ोरम पर यह वही slide material बहुत पहले से पहले ही पोस्ट किया जा चुका था
“rogueFed ने conference organizer का असली नाम लिया” इस वाक्य में मुझे जिज्ञासा हुई कि क्या यह FBI की बात है
यह सोचकर हैरानी होती है कि अब तक Cellebrite उपकरण लीक होकर analyze किए जाने का मामला क्यों नहीं आया। कई जगह पुलिस उपकरण प्रबंधन ढीला होता है
“hack होने के लिए कमजोर” कहना कुछ बढ़ा-चढ़ाकर लगता है। यह सामग्री सिर्फ पुराने charts हैं, और वास्तविकता में सुरक्षा LUKS-encrypted desktop के स्तर की है।
BFU(बंद अवस्था) Pixel device को hack करने के लिए आखिरकार password brute-force करना ही पड़ता है।
कई मिलियन डॉलर के zero-day attack के अलावा, Pixel में खुद की encryption bypass vulnerability मौजूद नहीं है